CVE-2016-7193
Microsoft Office
2022-03-03
Microsoft Office contains a memory corruption vulnerability which can allow for remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2016-7193) в Microsoft Office связана с ошибкой обработки специально созданных файлов (например, документов Word), приводящей к повреждению памяти. Злоумышленник может: * Отправить вредоносный файл по электронной почте или разместить его на веб-сайте. * При открытии файла жертвой в уязвимой версии Office происходит повреждение памяти, что может привести к выполнению произвольного кода злоумышленника с правами текущего пользователя.
Как исправить
Установите официальные обновления безопасности от Microsoft для вашей версии Office и операционной системы.
Для Windows:
1. Определите версию Office: Запустите любое приложение Office (например, Word), перейдите в Файл > Учетная запись (или Справка) и найдите номер версии (например, Office 2013, 2016).
2. Установите соответствующий патч через Центр обновления Windows:
* Включите автоматические обновления.
* Вручную проверьте обновления: Панель управления > Центр обновления Windows > Проверка наличия обновлений.
3. Конкретные обновления (KB) для установки вручную (если требуется):
* Microsoft Office 2007: Обновление безопасности KB3128024
* Microsoft Office 2010: Обновление безопасности KB3128021
* Microsoft Office 2013: Обновление безопасности KB3127988
* Microsoft Office 2016: Обновление безопасности KB3127986
Для macOS: * Обновите Microsoft Office для Mac через автономный установщик Microsoft AutoUpdate или загрузите последнюю версию с портала Microsoft Volume Licensing Service Center (VLSC).
Временное решение
Если немедленная установка обновлений невозможна, примените следующие меры:
- Используйте Microsoft Office Viewer: Открывайте и просматривайте файлы .doc, .docx в Microsoft Office Word Viewer или аналогичных "вьюверах". Эти приложения не содержат уязвимый код для редактирования.
- Настройте блокировку файлов в Outlook:
- В Центре управления безопасностью Outlook (
Файл>Параметры>Центр управления безопасностью>Параметры центра управления безопасностью) для форматов файлов, связанных с уязвимостью (например, .doc, .docx), установите параметр "Не открывать".
- В Центре управления безопасностью Outlook (
-
Примените правило блокировки файлов через реестр Windows (для администраторов):
- Создайте файл
.regи импортируйте его, чтобы заблокировать открытие уязвимых типов файлов в Office. ```bash Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock] "RtfFiles"=dword:00000002 "Word2007Files"=dword:00000002
`` * **Примечание:** Значениеdword:00000002блокирует открытие. Замените16.0на вашу версию Office (например,15.0для 2013,14.0` для 2010). 4. Повышайте осведомленность: Предупредите пользователей не открывать вложения Office из непроверенных источников. - Создайте файл