Уязвимость удаленного выполнения кода в Microsoft Excel из-за некорректной обработки объектов в режиме защищенного просмотра
Описание
Злоумышленник, успешно использующий эту уязвимость, способен запустить произвольный код от имени текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник способен получить контроль над зараженной системой. Далее злоумышленник может устанавливать программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными пользовательскими правами. Пользователи, чьи учетные записи настроены с ограниченными правами, могут подвергаться меньшему риску по сравнению с пользователями, работающими с правами администратора.
Условия эксплуатации
Для эксплуатации уязвимости требуется, чтобы пользователь открыл специально подготовленный файл в уязвимой версии Microsoft Office Excel.
-
В сценарии атаки через электронную почту злоумышленник способен использовать уязвимость, отправив специально подготовленный файл пользователю и убедив его открыть этот файл.
-
В веб-сценарии атаки злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, принимающий или размещающий пользовательский контент), содержащий специально подготовленный файл, созданный для эксплуатации уязвимости. Злоумышленник не способен заставить пользователя посещать сайт принудительно. Вместо этого злоумышленник должен убедить пользователя кликнуть на ссылку, обычно путем заманивания через электронное письмо или мгновенное сообщение, и затем убедить их открыть специально подготовленный файл.
Обратите внимание, что Окно предпросмотра не является вектором атаки для этой уязвимости.
Решение
Обновление безопасности устраняет уязвимость путем исправления обработки объектов в режиме защищенного просмотра в Microsoft Excel.
Часто задаваемые вопросы (FAQ)
Что такое Office 365 ProPlus?
Office 365 ProPlus - это тот же продукт, который ранее назывался Microsoft Office 2016 Click-to-Run (C2R). Название было обновлено в этом руководстве, чтобы отразить брендинг Microsoft.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Microsoft Excel 2010 Service Pack 2 (32-bit editions) | ||
Microsoft Excel 2010 Service Pack 2 (64-bit editions) | ||
Microsoft Office 2010 Service Pack 2 (32-bit editions) | ||
Microsoft Office 2010 Service Pack 2 (64-bit editions) | ||
Microsoft Office 2013 Service Pack 1 (32-bit editions) | ||
Microsoft Office 2013 Service Pack 1 (64-bit editions) | ||
Microsoft Office 2013 RT Service Pack 1 | - | |
Microsoft Excel 2013 Service Pack 1 (32-bit editions) | ||
Microsoft Excel 2013 Service Pack 1 (64-bit editions) | ||
Microsoft Excel 2013 RT Service Pack 1 | - |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
Связанные уязвимости
A remote code execution vulnerability exists in Microsoft Excel software when the software fails to properly handle objects in Protected View, aka "Microsoft Excel Remote Code Execution Vulnerability." This affects Office 365 ProPlus, Microsoft Office, Microsoft Excel.
A remote code execution vulnerability exists in Microsoft Excel software when the software fails to properly handle objects in Protected View, aka "Microsoft Excel Remote Code Execution Vulnerability." This affects Office 365 ProPlus, Microsoft Office, Microsoft Excel.
Уязвимость редактора электронных таблиц Excel, связанная с ошибками обработки данных, позволяющая нарушителю выполнить произвольный код
EPSS