Microsoft PowerPoint Memory Corruption Vulnerability — Microsoft PowerPoint allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted Office document.
CVE-2015-2424 is a critical memory corruption vulnerability in Microsoft PowerPoint (CVSS 9.0) that allows remote attackers to execute arbitrary code through crafted Office documents. This vulnerability poses significant risk to Saudi organizations as PowerPoint is widely used in government, banking, and corporate environments. Exploitation requires only opening a malicious document, making it highly dangerous in email-based attack scenarios common in the region.
ثغرة تلف الذاكرة في Microsoft PowerPoint تمكن المهاجمين البعيدين من تنفيذ كود عشوائي أو التسبب في رفض الخدمة (تلف الذاكرة) عن طريق إرسال مستند Office معيب بشكل خاص
تسمح ثغرة في Microsoft PowerPoint للمهاجمين البعيدين بتنفيذ كود عشوائي أو التسبب في رفض الخدمة من خلال مستند Office معيب
IMMEDIATE ACTIONS:
1. Identify all PowerPoint installations across the organization using asset management tools
2. Disable PowerPoint file opening from untrusted sources (email, internet) until patching complete
3. Implement email gateway controls to block .ppt, .pptx, .pptm files from external senders
4. Alert users not to open PowerPoint attachments from unknown sources
PATCHING GUIDANCE:
1. Apply Microsoft Security Update MS15-043 or later immediately
2. Prioritize patching for: executive systems, government-facing workstations, financial systems
3. Test patches in non-production environment first
4. Deploy patches via WSUS/SCCM with mandatory restart scheduling
COMPENSATING CONTROLS (if immediate patching delayed):
1. Disable PowerPoint in Office Trust Center for untrusted locations
2. Use AppLocker/Software Restriction Policies to prevent PowerPoint execution from Downloads/Temp folders
3. Implement network segmentation to isolate critical systems
4. Enable Enhanced Protected View in PowerPoint
DETECTION RULES:
1. Monitor for PowerPoint.exe crashes or unexpected memory access violations
2. Alert on PowerPoint processes spawning cmd.exe, powershell.exe, or rundll32.exe
3. Log all .ppt/.pptx file opens from email clients
4. Monitor for suspicious network connections initiated by PowerPoint process
الإجراءات الفورية:
1. تحديد جميع تثبيتات PowerPoint عبر المنظمة باستخدام أدوات إدارة الأصول
2. تعطيل فتح ملفات PowerPoint من مصادر غير موثوقة (البريد الإلكتروني والإنترنت) حتى اكتمال التصحيح
3. تطبيق عناصر تحكم بوابة البريد الإلكتروني لحظر ملفات .ppt و .pptx و .pptm من المرسلين الخارجيين
4. تنبيه المستخدمين بعدم فتح مرفقات PowerPoint من مصادر غير معروفة
إرشادات التصحيح:
1. تطبيق تحديث أمان Microsoft MS15-043 أو أحدث فوراً
2. إعطاء الأولوية لتصحيح: أنظمة المديرين التنفيذيين، محطات العمل الموجهة للحكومة، الأنظمة المالية
3. اختبار التصحيحات في بيئة غير الإنتاج أولاً
4. نشر التصحيحات عبر WSUS/SCCM مع جدولة إعادة التشغيل الإلزامية
عناصر التحكم البديلة (إذا تأخر التصحيح الفوري):
1. تعطيل PowerPoint في Office Trust Center للمواقع غير الموثوقة
2. استخدام AppLocker/سياسات تقييد البرامج لمنع تنفيذ PowerPoint من مجلدات التنزيلات/Temp
3. تطبيق تقسيم الشبكة لعزل الأنظمة الحرجة
4. تفعيل Enhanced Protected View في PowerPoint
قواعد الكشف:
1. مراقبة أعطال PowerPoint.exe أو انتهاكات الوصول إلى الذاكرة غير المتوقعة
2. التنبيه عند عمليات PowerPoint التي تولد cmd.exe أو powershell.exe أو rundll32.exe
3. تسجيل جميع عمليات فتح ملفات .ppt/.pptx من عملاء البريد الإلكتروني
4. مراقبة الاتصالات الشبكية المريبة التي يبدأها عملية PowerPoint