CVE-2015-1770

Microsoft Office

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-28

Официальное описание

Microsoft Office allows remote attackers to execute arbitrary code via a crafted Office document.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2015-1770) в Microsoft Office позволяет удаленному злоумышленнику выполнить произвольный код на компьютере жертвы. Для этого атакующий создает специально сформированный документ Office (например, .doc, .xls) и убеждает пользователя его открыть. При открытии документа в памяти приложения происходит переполнение буфера, что приводит к выполнению вредоносного кода с правами текущего пользователя.

Как исправить

Установите официальный патч от Microsoft. Необходимая версия обновления зависит от вашей версии Office и ОС.

  • Для Office 2007: Установите обновление безопасности MS15-033. Конкретный номер пакета обновления (KB) зависит от установленных продуктов (например, KB2956103 для Word 2007).
  • Для Office 2010: Установите обновление MS15-033 (например, KB2956074 для Word 2010).
  • Для Office 2013: Установите обновление MS15-033 (например, KB2956151 для Word 2013).

Порядок действий для Windows: 1. Откройте Центр обновления Windows. 2. Проверьте наличие обновлений. Убедитесь, что установлены все важные обновления, особенно за апрель 2015 года (MS15-033). 3. Если обновления не находятся автоматически, скачайте и установите нужный пакет KB вручную с Каталога Центра обновления Майкрософт, выполнив поиск по номеру KB из списка выше.

Временное решение

Если немедленная установка патча невозможна, примените следующие меры:

  1. Используйте Microsoft Office Viewer. Настройте систему на открытие документов Office в режиме "только для чтения" с помощью бесплатных приложений Microsoft Office Word Viewer, Excel Viewer и т.д. Это предотвратит выполнение активного содержимого.
  2. Настройте блокировку файлов в Outlook. Запретите загрузку и открытие вложений с опасными расширениями. Это можно сделать через политики группы или настройки безопасности Outlook.
  3. Включите блокировку файлов в Office. Активируйте функцию "Защищенный просмотр" для файлов, полученных из Интернета. Убедитесь, что в настройках Trust Center (Центр управления безопасностью) параметры защищенного просмотра включены.
  4. Ограничьте права пользователей. Работайте в системе под учетной записью с ограниченными правами (без прав администратора). Это минимизирует ущерб в случае успешной эксплуатации уязвимости.
  5. Обновите сигнатуры почтового фильтра и WAF. Убедитесь, что системы защиты периметра (брандмауэры веб-приложений, почтовые шлюзы) имеют актуальные сигнатуры для обнаружения и блокировки документов, эксплуатирующих эту уязвимость.