Microsoft Office MSCOMCTL.OCX Remote Code Execution Vulnerability — The TabStrip ActiveX control in the Common Controls in MSCOMCTL.OCX in Microsoft Office allows remote attackers to execute arbitrary code via a crafted (1) document or (2) web page that triggers system-state corruption.
A critical remote code execution vulnerability exists in the TabStrip ActiveX control within MSCOMCTL.OCX component of Microsoft Office. Attackers can exploit this flaw through malicious documents or web pages to execute arbitrary code by triggering system-state corruption, with active exploits available in the wild.
تؤثر هذه الثغرة على عنصر التحكم TabStrip ActiveX في المكتبة المشتركة MSCOMCTL.OCX المستخدمة في تطبيقات مايكروسوفت أوفيس. يستطيع المهاجمون صياغة مستندات أوفيس ضارة أو صفحات ويب خبيثة تحتوي على كود استغلال يؤدي إلى إفساد حالة النظام. عند فتح المستند الضار أو زيارة الصفحة المصابة، يتم تنفيذ كود تعسفي بصلاحيات المستخدم الحالي. تعتبر هذه الثغرة خطيرة جداً نظراً لانتشار استخدام مايكروسوفت أوفيس ووجود استغلالات عملية متاحة.
توجد ثغرة حرجة لتنفيذ كود عن بعد في عنصر التحكم TabStrip ActiveX ضمن مكون MSCOMCTL.OCX في مايكروسوفت أوفيس. يمكن للمهاجمين استغلال هذه الثغرة من خلال مستندات أو صفحات ويب خبيثة لتنفيذ كود تعسفي عبر إفساد حالة النظام، مع وجود استغلالات نشطة متاحة.
1. Immediately disable the TabStrip ActiveX control in MSCOMCTL.OCX by setting the kill bit in the Windows registry or using Microsoft Fix it solutions to prevent instantiation of the vulnerable control.
2. Implement application whitelisting and restrict execution of ActiveX controls through Group Policy settings, configuring Internet Explorer and Office applications to block untrusted ActiveX components.
3. Deploy enhanced email filtering and web content inspection to block malicious Office documents and web pages, while conducting user awareness training on risks of opening unsolicited documents from unknown sources.
1. تعطيل عنصر التحكم TabStrip ActiveX في MSCOMCTL.OCX فوراً عبر تعيين بت الإيقاف (kill bit) في سجل ويندوز أو استخدام حلول Microsoft Fix it لمنع تشغيل العنصر المعرض للخطر.
2. تطبيق قوائم السماح للتطبيقات وتقييد تنفيذ عناصر التحكم ActiveX من خلال إعدادات نهج المجموعة، وتكوين متصفح إنترنت إكسبلورر وتطبيقات أوفيس لحظر مكونات ActiveX غير الموثوقة.
3. نشر تصفية محسّنة للبريد الإلكتروني وفحص محتوى الويب لحظر مستندات أوفيس وصفحات الويب الضارة، مع إجراء تدريب توعوي للمستخدمين حول مخاطر فتح المستندات غير المرغوبة من مصادر مجهولة.