Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability — Microsoft Office Access Connectivity Engine contains an unspecified vulnerability which can allow for remote code execution.
CVE-2021-38646 is a critical remote code execution vulnerability in Microsoft Office Access Connectivity Engine with a CVSS score of 9.0. An attacker can execute arbitrary code remotely through a specially crafted Office document, potentially compromising systems across Saudi organizations. Immediate patching is essential given the high exploit availability and widespread use of Microsoft Office in critical sectors.
1. IMMEDIATE ACTIONS:
- Disable Access Connectivity Engine if not required
- Restrict file sharing and email attachments containing Office documents
- Implement network segmentation to isolate systems running vulnerable Office versions
2. PATCHING GUIDANCE:
- Apply Microsoft Office security updates immediately (October 2021 or later)
- Prioritize patching for systems in banking, government, and energy sectors
- Verify patch installation with: Get-ItemProperty 'HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\*' | Select DisplayName, DisplayVersion
3. COMPENSATING CONTROLS:
- Block .accdb, .mdb, .accde file extensions at email gateways
- Disable OLE object embedding in Office documents via Group Policy
- Monitor for suspicious Office process spawning (winword.exe, msaccess.exe launching cmd.exe, powershell.exe)
4. DETECTION RULES:
- Alert on Access Connectivity Engine (ace.dll) loading from unexpected locations
- Monitor for Office applications creating child processes
- Track unusual network connections from Office processes
- Log and alert on .accdb file access from non-standard locations
1. الإجراءات الفورية:
- تعطيل محرك الاتصال بـ Access إذا لم يكن مطلوباً
- تقييد مشاركة الملفات ومرفقات البريد الإلكتروني التي تحتوي على مستندات Office
- تطبيق تقسيم الشبكة لعزل الأنظمة التي تعمل بإصدارات Office الضعيفة
2. إرشادات التصحيح:
- تطبيق تحديثات أمان Microsoft Office فوراً (أكتوبر 2021 أو أحدث)
- إعطاء الأولوية لتصحيح الأنظمة في القطاعات المصرفية والحكومية والطاقة
- التحقق من تثبيت التصحيح باستخدام أوامر PowerShell المناسبة
3. الضوابط البديلة:
- حظر امتدادات الملفات .accdb و .mdb و .accde على بوابات البريد الإلكتروني
- تعطيل تضمين كائنات OLE في مستندات Office عبر Group Policy
- مراقبة عمليات Office المريبة التي تطلق cmd.exe أو powershell.exe
4. قواعد الكشف:
- تنبيهات عند تحميل محرك الاتصال من مواقع غير متوقعة
- مراقبة تطبيقات Office التي تنشئ عمليات فرعية
- تتبع الاتصالات الشبكية غير العادية من عمليات Office
- تسجيل والتنبيه عند الوصول إلى ملفات .accdb من مواقع غير قياسية