НОВОСТИ

Уязвимость в компоненте EQNEDT32.EXE пакета Microsoft Office

Дата публикации: 15.11.2017 9:00 | Категория: Новость | Источник: http://issp.ua

Компания Microsoft выпустила обновление, которое необходимо установить в кратчайшие сроки для исправления выявленной уязвимости.

 

Пакет Microsoft Office содержит в своем составе компоненты, необходимые для отображения содержимого документов, сохраненного в старых форматах. Одним таким компонентом является Microsoft Equation Editor версии 3.1, который отвечает за работу с формулами в старом формате (Microsoft Office 2000 и 2003).

 

 

 

Бинарный файл компонента был собран 11/9/2000 и используется без изменений и в новых версиях Microsoft Office. При компиляции компонента не использовались опции для защиты кода от эксплуатации возможных уязвимостей.

 

 

В компоненте содержится несколько уязвимостей, одна из которых – переполнение буфера при копировании имени шрифта, указанного внутри OLE-объекта.

 

Поскольку разработчик использовал в коде Microsoft Equation Editor функцию WinExec, которая позволяет выполнять команды ОС Windows, при успешной эксплуатации уязвимости злоумышленник получает возможность исполнить команду длиной до 44 символов (длина команды ограничена размером буфера внутри уязвимой функции). Функция WinExec является устаревшей и ее использование в новых программах не рекомендуется.

По умолчанию для обработки OLE-объектов пользователю необходимо их запустить, путем активации их при помощи мыши. Однако обработчик RTF-документов позволяет использовать контрольное слово «objupdate», которое запускает объект автоматически без вмешательства пользователя.

 

Следует отметить что открытие документа в режиме защищенного просмотра блокирует запуск OLE-объектов, что устраняет возможность эксплуатации данной уязвимости.

 

Команды, указанные в OLE-объекте, исполняются от имени пользователя, который открыл документ. Сама по себе уязвимость не повышает привилегии и не позволяет выполнить команды от имени администратора (при условии что текущий пользователь не является администратором).

 

Возможным сценарием атаки является скачивание и запуск файла, размещенного на удаленном сервере. Например, исполняемый файл может находиться на WebDAV-сервере, а для его скачивания можно использовать WebClient.

 

Для исправления уязвимости необходимо установить обновления, выпущенные компанией Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882

 

 

СЛЕДУЮЩИЕ ШАГИ

Отправить запрос

ПОДПИСАТЬСЯ НА РАССЫЛКУ

Для подписки на новостной бюллетень
укажите адрес электронной почты