CVE-2018-0802
Microsoft Office
2021-11-03
Microsoft Office contains a memory corruption vulnerability due to the way objects are handled in memory. Successful exploitation allows for remote code execution in the context of the current user. This vulnerability is known to be chained with CVE-2018-0798.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2018-0802) в Microsoft Office (Word) позволяет выполнить произвольный код на компьютере жертвы. Атакующий создает специальный файл RTF, содержащий вредоносный объект Equation Editor. При открытии такого файла в уязвимой версии Office происходит повреждение памяти, что приводит к выполнению кода злоумышленника с правами текущего пользователя. Часто используется в связке с CVE-2018-0798 для повышения надежности эксплуатации.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от вашей версии Office и ОС Windows.
- Определите свою версию Office (например, через
Файл>Учетная запись>Сведения о продукте). - Установите соответствующий патч из списка ниже через Центр обновления Windows (Windows Update) или вручную со страницы Каталога обновлений Microsoft. Ключевые обновления:
- Перезагрузите систему после установки обновлений.
Временное решение
Если немедленная установка патча невозможна, примените следующие меры:
-
Блокировка загрузки объекта Equation Editor через реестр:
- Откройте редактор реестра (
regedit). - Перейдите к разделу
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}. - Создайте параметр
DWORD (32-bit)с именемCompatibility Flagsи установите значение0x400. - Внимание: Это отключит функциональность редактирования уравнений в старом формате.
- Откройте редактор реестра (
-
Использование Microsoft Office File Block Policy:
- Настройте групповые политики (GPO) или реестр для блокировки открытия файлов RTF из неизвестных или ненадежных источников. Используйте шаблоны административных шаблонов Office.
-
Повышение осведомленности и фильтрация на периметре:
- Проинструктируйте пользователей не открывать файлы Office, полученные из непроверенных источников.
- Настройте почтовый шлюз или межсетевой экран на блокировку или проверку в песочнице входящих файлов с расширениями
.rtf. - Включите правило для подписи IDS/IPS, отслеживающее известные сигнатуры эксплуатации этой уязвимости (например, Snort SID 44566-44567).