CVE-2014-4114
Microsoft Windows
2022-03-03
A vulnerability exists in Windows Object Linking & Embedding (OLE) that could allow remote code execution if a user opens a file that contains a specially crafted OLE object.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2014-4114) в компоненте OLE (Object Linking & Embedding) Microsoft Windows позволяет выполнить произвольный код на атакуемой системе. Для эксплуатации злоумышленнику необходимо убедить пользователя открыть специально созданный файл (например, документ Office или файл с расширением .inf), содержащий вредоносный OLE-объект. При открытии такого файла может произойти загрузка и выполнение кода с удаленного сервера под правами текущего пользователя.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии вашей ОС Windows:
- Windows Vista, Windows Server 2008: Установите обновление MS14-060 (KB3000869).
- Windows 7, Windows Server 2008 R2: Установите обновление MS14-060 (KB3000869).
- Windows 8, Windows Server 2012: Установите обновление MS14-060 (KB3000869).
- Windows 8.1, Windows Server 2012 R2: Установите обновление MS14-060 (KB3000869).
Процедура установки (через PowerShell с правами администратора):
# Проверьте, установлено ли обновление KB3000869
Get-HotFix -Id KB3000869
# Если обновление отсутствует, установите его через Центр обновления Windows или вручную скачав с каталога Microsoft.
# Для автоматической проверки и установки критических обновлений:
Install-Module -Name PSWindowsUpdate -Force
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Временное решение
Если немедленная установка патча невозможна, примените следующие меры:
-
Отключите обработку OLE-пакетов через политики ограниченного использования программ (SRP) или AppLocker. Создайте правило, блокирующее выполнение файлов с расширением
.infи.pubиз ненадежных расположений (например, из временных папок Интернета или вложений почты). Пример правила AppLocker (Publisher Condition для блокировки неподписанных .inf):xml <RuleCollection Type="Dll" EnforcementMode="Enabled"> <FilePathRule Id="..." Name="Блокировать INF из загрузок" Description="Блокирует INF-файлы из папки Загрузки" UserOrGroupSid="S-1-1-0" Action="Deny"> <Conditions> <FilePathCondition Path="%USERPROFILE%\Downloads\*.inf" /> </Conditions> </FilePathRule> </RuleCollection> -
Настройте правила в брандмауэре или WAF для блокировки исходящих HTTP/HTTPS-запросов к недоверенным IP-адресам и доменам, которые могут использоваться для загрузки вредоносной полезной нагрузки.
-
Повысьте осведомленность пользователей. Опубликуйте инструкцию с требованием никогда не открывать вложения из непроверенных источников, особенно файлы с расширениями
.inf,.pub,.doc,.ppt,.xls, если они пришли от неизвестных отправителей. -
Временно ограничьте права пользователей. Убедитесь, что стандартные учетные записи пользователей не имеют прав локального администратора, чтобы минимизировать последствия успешной эксплуатации.