Microsoft Office Use-After-Free Vulnerability — Microsoft Office contains a use-after-free vulnerability which can allow for remote code execution.
CVE-2017-0261 is a critical use-after-free vulnerability in Microsoft Office that allows remote code execution when a user opens a specially crafted EPS (Encapsulated PostScript) file. This vulnerability has been actively exploited in the wild by multiple threat actors, including nation-state groups, and has a CVSS score of 9.0. The exploit is publicly available and has been used in targeted spear-phishing campaigns. Immediate patching is essential as this vulnerability provides full system compromise capabilities.
Immediate Actions:
1. Apply Microsoft security update MS17-014 and the May 2017 security updates immediately across all systems running Microsoft Office.
2. Disable EPS rendering in Microsoft Office by setting the registry key: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\Security\DisableEPSRendering to 1 (DWORD).
3. Block EPS file attachments at email gateways and web proxies.
Patching Guidance:
- Ensure all Microsoft Office versions (2007, 2010, 2013, 2016) are updated to the latest security patches.
- Prioritize patching on systems used by executives and high-value targets who are more likely to receive spear-phishing emails.
Compensating Controls:
- Enable Attack Surface Reduction (ASR) rules in Microsoft Defender to block Office applications from creating child processes.
- Implement application whitelisting to prevent unauthorized code execution.
- Deploy endpoint detection and response (EDR) solutions with behavioral analysis capabilities.
Detection Rules:
- Monitor for Office processes spawning suspicious child processes (cmd.exe, powershell.exe, wscript.exe).
- Create YARA rules for EPS-based exploit payloads.
- Alert on registry modifications related to EPS rendering settings.
- Monitor for unusual memory allocation patterns in Office processes.
الإجراءات الفورية:
1. تطبيق تحديث الأمان من Microsoft MS17-014 وتحديثات الأمان لشهر مايو 2017 فوراً على جميع الأنظمة التي تعمل بـ Microsoft Office.
2. تعطيل عرض EPS في Microsoft Office عن طريق تعيين مفتاح السجل: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\Security\DisableEPSRendering إلى القيمة 1 (DWORD).
3. حظر مرفقات ملفات EPS على بوابات البريد الإلكتروني وخوادم الوكيل.
إرشادات التصحيح:
- التأكد من تحديث جميع إصدارات Microsoft Office (2007، 2010، 2013، 2016) بأحدث تصحيحات الأمان.
- إعطاء الأولوية للتصحيح على الأنظمة المستخدمة من قبل المديرين التنفيذيين والأهداف عالية القيمة.
الضوابط التعويضية:
- تفعيل قواعد تقليل سطح الهجوم (ASR) في Microsoft Defender لمنع تطبيقات Office من إنشاء عمليات فرعية.
- تنفيذ القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
- نشر حلول الكشف والاستجابة لنقاط النهاية (EDR) مع إمكانيات التحليل السلوكي.
قواعد الكشف:
- مراقبة عمليات Office التي تنشئ عمليات فرعية مشبوهة.
- إنشاء قواعد YARA لحمولات الاستغلال المستندة إلى EPS.
- التنبيه على تعديلات السجل المتعلقة بإعدادات عرض EPS.
- مراقبة أنماط تخصيص الذاكرة غير العادية في عمليات Office.