Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2017-0261

Опубликовано: 09 мая 2017
Источник: msrc
EPSS Критический

Уязвимость удаленного выполнения кода в Microsoft Office из-за некорректной обработки графических изображений в файлах

Описание

Существует уязвимость удаленного выполнения кода в Microsoft Office, которую можно эксплуатировать, когда пользователь открывает файл, содержащий некорректное графическое изображение, или когда пользователь вставляет такое изображение в файл Office. Такой файл также может быть включен в вложение к электронной почте.

Злоумышленник способен эксплуатировать данную уязвимость, создав специально подготовленный EPS файл, который может позволить удаленное выполнение кода. Злоумышленник, успешно использующий данную уязвимость, способен получить контроль над затронутой системой.

Условия эксплуатации

Эта уязвимость не может быть эксплуатирована автоматически через сценарий веб-атаки. Злоумышленник может разместить специально подготовленный веб-сайт, содержащий файл Office, который предназначен для эксплуатации этой уязвимости, и затем убедить пользователя зайти на веб-сайт. Злоумышленник также может воспользоваться скомпрометированными веб-сайтами и сайтами, которые принимают или размещают пользовательский контент или рекламу, добавив специально подготовленный контент, который способен эксплуатировать уязвимость. Однако в любых случаях злоумышленник не имеет возможности заставить пользователя просматривать контент, управляемый злоумышленником. Вместо этого злоумышленнику необходимо убедить пользователя действовать, обычно заставляя их кликнуть на ссылку в мессенджере или сообщении электронной почты, которая приводит пользователей на веб-сайт злоумышленника, или заставляя их открыть вложение, отправленное по электронной почте.

Уязвимые системы

Наиболее подвержены риску рабочие станции и терминальные серверы, на которых установлено Microsoft Office. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако лучшие практики настоятельно не рекомендуют это делать.

Текущая ситуация

На момент публикации данного исправления Microsoft получила сообщения о ограниченных целевых атаках, использующих эту уязвимость.

Обновления

ПродуктСтатьяОбновление
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

Yes

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation Detected

EPSS

Процентиль: 100%
0.93027
Критический

Связанные уязвимости

CVSS3: 7.8
nvd
около 8 лет назад

Microsoft Office 2010 SP2, Office 2013 SP1, and Office 2016 allow a remote code execution vulnerability when the software fails to properly handle objects in memory, aka "Office Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0262 and CVE-2017-0281.

CVSS3: 7.8
github
около 3 лет назад

Microsoft Office 2010 SP2, Office 2013 SP1, and Office 2016 allow a remote code execution vulnerability when the software fails to properly handle objects in memory, aka "Office Remote Code Execution Vulnerability". This CVE ID is unique from CVE-2017-0262 and CVE-2017-0281.

fstec
около 8 лет назад

Уязвимость пакета программ Microsoft Office, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 100%
0.93027
Критический