CVE-2017-8759
Microsoft .NET Framework
2021-11-03
Microsoft .NET Framework contains a remote code execution vulnerability when processing untrusted input that could allow an attacker to take control of an affected system.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2017-8759) — это уязвимость удаленного выполнения кода (RCE) в Microsoft .NET Framework. Она возникает из-за неправильной обработки объектов в памяти при разборе SOAP-сообщений.
- Как это используют: Злоумышленник может создать специально сформированный документ Microsoft Office (например, .docx) или веб-страницу, которая заставляет жертву загрузить вредоносный файл. При открытии этого файла в системе, содержащей уязвимую версию .NET Framework, может быть выполнен произвольный код с правами текущего пользователя.
- Основной вектор: Фишинг-письма с вредоносными вложениями Office.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от вашей версии Windows и .NET Framework.
Для Windows (установите через Центр обновления Windows или вручную):
- Определите версию .NET Framework на целевой системе.
-
Установите соответствующее обновление (KB) из списка ниже. Найдите свой выпуск Windows и установите последний накопительный пакет обновления, который включает исправление для CVE-2017-8759.
Ключевые обновления (примеры): * Windows 10: Накопительное обновление от 12 сентября 2017 г. (например, KB4038788 для версии 1703). * Windows 8.1, Windows Server 2012 R2: Накопительное обновление от 12 сентября 2017 г. (KB4038792). * Windows 7, Windows Server 2008 R2: Накопительное обновление от 12 сентября 2017 г. (KB4038777).
Где скачать: Перейдите в Каталог обновлений Microsoft и выполните поиск по номеру KB, соответствующему вашей системе.
Для Linux (системы с Mono):
Уязвимость также затрагивает реализации .NET, такие как Mono. Обновите пакет mono до версии 5.4.0.201 или выше.
# Для систем на базе Debian/Ubuntu
sudo apt update
sudo apt install mono-complete
# После установки проверьте версию
mono --version
# Убедитесь, что версия >= 5.4.0.201
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры:
-
Блокировка на уровне сети/хоста:
- Настройте правила брандмауэра или WAF на блокировку входящих SOAP-запросов, содержащих подозрительные строки
__typeилиasmx, если они не требуются для работы бизнес-приложений. - Пример правила для WAF (модуль ModSecurity):
apache SecRule REQUEST_BODY "@rx __type" \ "id:1001,phase:2,deny,status:403,msg:'Block CVE-2017-8759 exploit attempt'"
- Настройте правила брандмауэра или WAF на блокировку входящих SOAP-запросов, содержащих подозрительные строки
-
Блокировка исполняемых файлов:
- Используйте AppLocker или Software Restriction Policies в Windows, чтобы заблокировать выполнение
cmd.exe,powershell.exeиrundll32.exeиз каталогов временных файлов Office (например,%TEMP%).
- Используйте AppLocker или Software Restriction Policies в Windows, чтобы заблокировать выполнение
-
Ограничение прав пользователей:
- Убедитесь, что все пользователи работают с минимально необходимыми привилегиями (не входят в систему как администраторы). Это снизит потенциальный ущерб от успешной эксплуатации.
-
Повышение осведомленности:
- Предупредите пользователей не открывать вложения Office из непроверенных источников.