CVE-2023-21715
Microsoft Office
2023-02-14
Microsoft Office Publisher contains a security feature bypass vulnerability that allows for a local, authenticated attack on a targeted system.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-21715 представляет собой уязвимость обхода функций безопасности (Security Feature Bypass) в приложении Microsoft Office Publisher. Проблема заключается в некорректной обработке специально сформированных файлов, что позволяет злоумышленнику обойти механизмы блокировки макросов Office (Mark of the Web — MotW).
Локальный аутентифицированный атакующий может использовать эту брешь для выполнения произвольного кода в контексте текущего пользователя, убедив жертву открыть вредоносный файл Publisher. Уязвимость критична тем, что она позволяет игнорировать политики безопасности, которые в обычных условиях блокируют выполнение недоверенных макросов из интернета.
Как исправить
Основным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft.
- Запустите любое приложение Office (например, Word или Publisher).
- Перейдите в меню Файл (File) -> Учетная запись (Account).
- В разделе Сведения о продукте выберите Параметры обновления (Update Options).
- Нажмите Обновить сейчас (Update Now).
Для системных администраторов в корпоративной среде рекомендуется использовать Microsoft Endpoint Configuration Manager (MECM) или Windows Update for Business для принудительного развертывания патчей.
Проверить версию установленного билда можно через PowerShell:
Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\*" | Where-Object { $_.DisplayName -like "*Microsoft Office*" } | Select-Object DisplayName, DisplayVersion
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные механизмы:
-
Использование политик блокировки макросов для файлов из интернета через групповые политики (GPO): Включите параметр "Блокировать выполнение макросов в файлах Office, полученных из интернета" (Block macros from running in Office files from the Internet).
-
Настройка реестра для принудительного открытия Publisher в режиме защищенного просмотра (Protected View):
reg add "HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\16.0\publisher\security" /v "blockmacrosfrominternet" /t REG_DWORD /d 1 /f
-
Ограничение использования Publisher через политики ограниченного использования программ (Software Restriction Policies) или AppLocker, если приложение не является критически важным для бизнес-процессов.
-
Настройка Microsoft Defender для блокировки подозрительных дочерних процессов:
Set-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EFC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled