CVE-2014-6352

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-02-25

Официальное описание

Microsoft Windows allow remote attackers to execute arbitrary code via a crafted OLE object.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в обработке OLE-объектов в Microsoft Windows. Злоумышленник может создать специальный документ (например, в форматах Office), содержащий вредоносный OLE-объект. При открытии такого документа в уязвимой системе возможен запуск произвольного кода с правами текущего пользователя.

Как исправить

Установите официальный патч от Microsoft. Для этого выполните следующие действия:

  1. Определите свою версию Windows (например, Windows 7, 8.1, Server 2008 R2, Server 2012 R2).
  2. Установите соответствующее обновление через Центр обновления Windows или вручную со страницы Microsoft Update Catalog.
  3. Ключевые номера обновлений (KB):
    • MS14-064 (Основной бюллетень безопасности)
    • KB3006226 (для Windows 7 и Server 2008 R2)
    • KB3006226 и KB3010788 (для Windows 8.1 и Server 2012 R2)

Команда для проверки установки патча (PowerShell от имени администратора):

Get-HotFix -Id KB3006226, KB3010788

Если обновление установлено, команда вернет информацию о нем. Если нет — ошибку.

Временное решение

Если немедленная установка обновлений невозможна, примените следующие меры:

  1. Блокировка OLE-пакетов в Office через реестр (для Microsoft Office):

    • Создайте или измените DWORD-параметр в реестре:
      • Путь: HKEY_CURRENT_USER\Software\Microsoft\Office\<версия_Office>\<приложение>\Security\FileValidation
      • Имя параметра: DisableOLEPackages
      • Значение: 1
    • Пример для Word 2013: bash reg add "HKCU\Software\Microsoft\Office\15.0\Word\Security\FileValidation" /v DisableOLEPackages /t REG_DWORD /d 1 /f
  2. Настройка блокировки файлов в Office:

    • Включите "Режим ограниченной функциональности" для файлов из неизвестных источников (Параметры Trust Center -> Параметры центра управления безопасностью -> Защищенный просмотр).
  3. Сетевые меры:

    • Настройте правила WAF/IDS/IPS для блокировки известных сигнатур атак, эксплуатирующих CVE-2014-6352.
    • Ограничьте доступ к сетевым общим папкам и отключите ненужные службы (например, OLE-серверы), если они не используются.

Важно: Временные решения могут ограничить функциональность. Установка официального патча — обязательная и приоритетная мера.