CVE-2016-7193

Microsoft Office

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

Microsoft Office contains a memory corruption vulnerability which can allow for remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2016-7193) в Microsoft Office связана с ошибкой обработки специально созданных файлов (например, документов Word), приводящей к повреждению памяти. Злоумышленник может: * Отправить вредоносный файл по электронной почте или разместить его на веб-сайте. * При открытии файла жертвой в уязвимой версии Office происходит повреждение памяти, что может привести к выполнению произвольного кода злоумышленника с правами текущего пользователя.

Как исправить

Установите официальные обновления безопасности от Microsoft для вашей версии Office и операционной системы.

Для Windows: 1. Определите версию Office: Запустите любое приложение Office (например, Word), перейдите в Файл > Учетная запись (или Справка) и найдите номер версии (например, Office 2013, 2016). 2. Установите соответствующий патч через Центр обновления Windows: * Включите автоматические обновления. * Вручную проверьте обновления: Панель управления > Центр обновления Windows > Проверка наличия обновлений. 3. Конкретные обновления (KB) для установки вручную (если требуется): * Microsoft Office 2007: Обновление безопасности KB3128024 * Microsoft Office 2010: Обновление безопасности KB3128021 * Microsoft Office 2013: Обновление безопасности KB3127988 * Microsoft Office 2016: Обновление безопасности KB3127986

Для macOS: * Обновите Microsoft Office для Mac через автономный установщик Microsoft AutoUpdate или загрузите последнюю версию с портала Microsoft Volume Licensing Service Center (VLSC).

Временное решение

Если немедленная установка обновлений невозможна, примените следующие меры:

  1. Используйте Microsoft Office Viewer: Открывайте и просматривайте файлы .doc, .docx в Microsoft Office Word Viewer или аналогичных "вьюверах". Эти приложения не содержат уязвимый код для редактирования.
  2. Настройте блокировку файлов в Outlook:
    • В Центре управления безопасностью Outlook (Файл > Параметры > Центр управления безопасностью > Параметры центра управления безопасностью) для форматов файлов, связанных с уязвимостью (например, .doc, .docx), установите параметр "Не открывать".
  3. Примените правило блокировки файлов через реестр Windows (для администраторов):

    • Создайте файл .reg и импортируйте его, чтобы заблокировать открытие уязвимых типов файлов в Office. ```bash Windows Registry Editor Version 5.00

    [HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock] "RtfFiles"=dword:00000002 "Word2007Files"=dword:00000002 `` * **Примечание:** Значениеdword:00000002блокирует открытие. Замените16.0на вашу версию Office (например,15.0для 2013,14.0` для 2010). 4. Повышайте осведомленность: Предупредите пользователей не открывать вложения Office из непроверенных источников.