CVE-2015-2545
Microsoft Office
2022-03-03
Microsoft Office allows remote attackers to execute arbitrary code via a crafted EPS image.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2015-2545) в Microsoft Office позволяет удаленному злоумышленнику выполнить произвольный код на компьютере жертвы. Для этого атакующий создает специально сформированный файл Encapsulated PostScript (EPS) и внедряет его в документ Office (например, .docx, .xlsx, .pptx). Когда пользователь открывает этот документ, вредоносный код из EPS-изображения выполняется, что может привести к полному компрометированию системы.
Как исправить
Установите официальные обновления безопасности от Microsoft, устраняющие эту уязвимость. Конкретные номера обновлений (KB) зависят от версии Office и операционной системы.
- Определите свою версию Microsoft Office (например, через меню "Файл" > "Учетная запись").
- Установите соответствующий патч через Центр обновления Windows:
- Откройте Панель управления > Центр обновления Windows.
- Нажмите "Проверка наличия обновлений" и установите все критические обновления.
- Для ручной установки найдите и скачайте обновление по его номеру KB с сайта Microsoft Update Catalog. Основные патчи:
Временное решение
Если немедленная установка обновлений невозможна, примените следующие меры:
-
Блокировка загрузки EPS-файлов через групповые политики (GPO):
- Создайте или отредактируйте политику блокировки файлов.
- Добавьте расширение
.epsв список блокируемых типов файлов для приложений Office. - Примените политику к домену.
-
Настройка правила в брандмауэре или WAF:
- Настройте фильтрацию входящих электронных писем и веб-трафика для блокировки файлов с расширением
.eps. - Пример простого правила для WAF (ModSecurity):
bash SecRule REQUEST_FILENAME "@rx \\.eps$" \ "id:1001,phase:1,deny,status:403,msg:'Blocked EPS file download attempt'"
- Настройте фильтрацию входящих электронных писем и веб-трафика для блокировки файлов с расширением
-
Повышение осведомленности пользователей:
- Разошлите инструкцию с требованием НЕ открывать документы Office из непроверенных источников (особенно вложения в электронных письмах).
- Рекомендуйте открывать подозрительные файлы в изолированной среде или в онлайн-версии Office, которая не подвержена данной уязвимости.