Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2018-8504

Опубликовано: 09 окт. 2018
Источник: msrc
EPSS Средний

Уязвимость удаленного выполнения кода в Microsoft Word из-за некорректной обработки объектов в режиме защищенного просмотра

Описание

Злоумышленник, успешно воспользовавшийся этой уязвимостью, способен выполнить произвольный код с правами текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник сможет взять под контроль пораженную систему. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены с меньшим уровнем доступа, могут пострадать меньше, чем пользователи с правами администратора.

Условия эксплуатации

Для эксплуатации уязвимости требуется, чтобы пользователь открыл специально сформированный файл в уязвимой версии Microsoft Office Word.

  • В случае атаки по электронной почте злоумышленник способен воспользоваться уязвимостью, отправив пользователю специально сформированный файл и убедив его открыть файл.

  • В случае веб-атаки злоумышленник может разместить сайт (или использовать скомпрометированный сайт, принимающий или размещающий пользовательский контент), содержащий специально сформированный файл для эксплуатации уязвимости. Злоумышленник не обладает возможностью заставить пользователя посетить такой сайт. Вместо этого он должен убедить пользователя кликнуть по ссылке, обычно с помощью сообщения по электронной почте или в мессенджере, и затем убедить их открыть специально сформированный файл.

Обратите внимание, что функция "Предварительный просмотр" не является вектором атаки для этой уязвимости.

Решение

Обновление безопасности устраняет уязвимость, корректируя обработку объектов в режиме защищенного просмотра Microsoft Word.

Часто задаваемые вопросы (FAQ)

Что такое Office 365 ProPlus?

Office 365 ProPlus — это тот же продукт, который ранее назывался Microsoft Office 2016 Click-to-Run (C2R). Название было обновлено в этом руководстве, чтобы отразить новую брендовую политику Microsoft.

Обновления

ПродуктСтатьяОбновление
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office Web Apps 2010 Service Pack 2
Microsoft Office 2013 Service Pack 1 (32-bit editions)
Microsoft Office 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2013 RT Service Pack 1
-
Microsoft Word 2013 Service Pack 1 (32-bit editions)

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation More Likely

Older Software Release

Exploitation More Likely

EPSS

Процентиль: 95%
0.17486
Средний

Связанные уязвимости

CVSS3: 8.8
nvd
почти 7 лет назад

A remote code execution vulnerability exists in Microsoft Word software when the software fails to properly handle objects in Protected View, aka "Microsoft Word Remote Code Execution Vulnerability." This affects Microsoft SharePoint Server, Office 365 ProPlus, Microsoft Office, Microsoft Word.

CVSS3: 8.8
github
больше 3 лет назад

A remote code execution vulnerability exists in Microsoft Word software when the software fails to properly handle objects in Protected View, aka "Microsoft Word Remote Code Execution Vulnerability." This affects Microsoft SharePoint Server, Office 365 ProPlus, Microsoft Office, Microsoft Word.

CVSS3: 8.8
fstec
почти 7 лет назад

Уязвимость текстового редактора Word, связанная с ошибками обработки данных, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 95%
0.17486
Средний