CVE-2017-0199
Microsoft Office and WordPad
2021-11-03
Microsoft Office and WordPad contain an unspecified vulnerability due to the way the applications parse specially crafted files. Successful exploitation allows for remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2017-0199) — это критическая ошибка в механизме обработки OLE2-объектов в Microsoft Office и WordPad. Атакующий может внедрить вредоносный скрипт в специально созданный документ (например, .doc, .rtf) или файл презентации. При открытии такого файла приложение автоматически загружает и выполняет удаленный скрипт (часто через запрос к удаленному серверу по протоколу HTTP), что приводит к выполнению произвольного кода на компьютере жертвы с правами текущего пользователя.
Как исправить
Установите официальные обновления безопасности от Microsoft. Конкретные номера обновлений (KB) зависят от версии ОС и пакета Office.
Для Microsoft Office: * Office 2007: Установите обновление KB3178676. * Office 2010: Установите обновление KB3178688. * Office 2013: Установите обновление KB3172522. * Office 2016: Установите обновление KB3178673.
Для Windows (затрагивает WordPad): * Windows Vista, 7, 8.1, Server 2008, 2012, 2012 R2: Установите ежемесячное накопительное обновление безопасности за апрель 2017 года или новее. Например, для Windows 7 — KB4015549. * Windows 10: Установите накопительное обновление KB4015221 (OS Build 14393.1066 и выше) или актуальное обновление для вашей версии.
Способ установки (Windows): 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Установите все найденные критические и обновления безопасности. 4. Перезагрузите систему.
Временное решение
Если немедленная установка обновлений невозможна, примените следующие меры:
-
Блокировка запуска OLE-пакетов через политики:
- Откройте редактор групповых политик (
gpedit.msc). - Перейдите:
Конфигурация компьютера->Административные шаблоны->Компоненты Windows->Диспетчер вложений. - Включите политику "Блокировать выполнение OLE-пакетов" для Office приложений (например,
winword.exe,excel.exe,powerpnt.exe).
- Откройте редактор групповых политик (
-
Отключение обработки OLE через реестр (для Office 2010/2013/2016):
- Создайте файл
.regсо следующим содержимым и выполните его:registry Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock] "RtfFiles"=dword:00000002 - Примечание: Замените
16.0на15.0для Office 2013 или14.0для Office 2010. Это действие заблокирует открытие RTF-файлов в Word.
- Создайте файл
-
Настройка WAF/МЭ:
- Настройте правила в вашем межсетевом экране (Firewall) или WAF на блокировку исходящих HTTP-запросов от клиентских рабочих станций к недоверенным доменам, особенно если запрос содержит в пути или параметрах строки, характерные для эксплойта (например,
.hta). - Пример правила для Suricata/Snort (концепт):
bash alert tcp $HOME_NET any -> $EXTERNAL_NET $HTTP_PORTS (msg:"CVE-2017-0199 - Possible exploit attempt"; flow:established,to_server; content:"|2e|hta"; http_uri; fast_pattern; reference:cve,2017-0199; sid:1000001; rev:1;)
- Настройте правила в вашем межсетевом экране (Firewall) или WAF на блокировку исходящих HTTP-запросов от клиентских рабочих станций к недоверенным доменам, особенно если запрос содержит в пути или параметрах строки, характерные для эксплойта (например,
-
Повышение осведомленности:
- Заблокируйте получение и открытие файлов
.rtf,.doc,.docxиз ненадежных источников (почта, интернет) до установки патчей. - Временно используйте альтернативные средства просмотра документов, не подверженные этой уязвимости.
- Заблокируйте получение и открытие файлов