CVE-2021-38646
Microsoft Office
2022-03-28
Microsoft Office Access Connectivity Engine contains an unspecified vulnerability which can allow for remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в Microsoft Office Access Connectivity Engine (ACE), связанная с неправильной обработкой объектов в памяти. Злоумышленник может создать специальный файл (например, документ Office), который при открытии жертвой приводит к выполнению произвольного кода с правами текущего пользователя. Часто используется в фишинговых атаках.
Как исправить
Установите официальные обновления безопасности от Microsoft.
-
Для Windows 10/11 и Windows Server 2019/2022: Установите обновление от сентября 2021 года или новее. Конкретный номер обновления зависит от вашей версии ОС и разрядности. Используйте Центр обновления Windows или установите вручную через Каталог обновлений Microsoft, выполнив поиск по CVE-2021-38646. Рекомендуется включить автоматические обновления:
bash # В PowerShell от имени администратора Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "NoAutoUpdate" -Value 0 Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "AUOptions" -Value 4 -
Для Microsoft Office (включая клиенты Click-to-Run и MSI): Убедитесь, что установлена версия Office не ниже версии 2108 (16.0.14326.20454). Обновите через учетную запись Microsoft или с помощью инструментов управления.
bash # Для Office 365 ProPlus (пример команды для принудительного обновления) cd "%ProgramFiles%\Common Files\Microsoft Shared\ClickToRun" OfficeC2RClient.exe /update user
Временное решение
Если немедленная установка обновлений невозможна, примените следующие меры:
-
Блокировка файлов через GPO: Используйте групповые политики для блокировки открытия файлов ACE (.accdb, .accde, .accdt, .accdr) из ненадежных источников.
- Путь политики:
Конфигурация пользователя -> Административные шаблоны -> Microsoft Access 2016 -> Безопасность - Включите параметры: "Блокировать файлы" и "Открывать файлы в режиме защищенного просмотра".
- Путь политики:
-
Настройка блокировки в Office Trust Center: Для всех пользователей настройте политику блокировки через реестр:
bash Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Access\Security\FileBlock] "AccessDatabaseFiles"=dword:00000002Значение2блокирует открытие файлов (только чтение в защищенном режиме). -
Повышение осведомленности и фильтрация на периметре:
- Настройте правила в почтовом шлюзе и WAF на блокировку вложений с опасными расширениями (.accdb, .accde).
- Проведите инструктаж для сотрудников о запрете на открытие файлов Office из непроверенных писем.