Microsoft Office OLE DLL Side Loading Vulnerability — Microsoft Office Object Linking & Embedding (OLE) dynamic link library (DLL) contains a side loading vulnerability due to it improperly validating input before loading libraries. Successful exploitation allows for remote code execution.
CVE-2016-3235 is a critical DLL side-loading vulnerability in Microsoft Office OLE that allows remote code execution by exploiting improper input validation before loading libraries. With a CVSS score of 9.0 and known exploits available, this vulnerability poses a severe risk to organizations relying on Microsoft Office. An attacker can execute arbitrary code in the context of the current user by tricking them into opening a specially crafted document. Although a patch has been available since June 2016, unpatched legacy systems remain highly vulnerable.
Immediate Actions:
1. Apply Microsoft Security Bulletin MS16-070 (KB3163610) immediately on all affected Microsoft Office installations.
2. Conduct an inventory of all Microsoft Office versions across the organization to identify unpatched systems.
Patching Guidance:
- Update Microsoft Office to the latest supported version with all cumulative security updates applied.
- Prioritize patching on systems handling sensitive documents and those with internet-facing exposure.
Compensating Controls:
- Implement application whitelisting to prevent unauthorized DLL loading.
- Configure Windows Defender Application Control (WDAC) or AppLocker to restrict DLL loading paths.
- Enable Protected View in Microsoft Office to prevent automatic execution of embedded content.
- Restrict user permissions to prevent writing to system directories where DLLs are loaded.
- Deploy email filtering to block suspicious Office document attachments.
Detection Rules:
- Monitor for unusual DLL loading patterns from non-standard directories using Sysmon Event ID 7.
- Create SIEM alerts for Office processes loading DLLs from user-writable directories.
- Deploy YARA rules to detect known exploit payloads targeting this vulnerability.
الإجراءات الفورية:
1. تطبيق نشرة أمان Microsoft رقم MS16-070 (KB3163610) فوراً على جميع تثبيتات Microsoft Office المتأثرة.
2. إجراء جرد لجميع إصدارات Microsoft Office عبر المؤسسة لتحديد الأنظمة غير المحدثة.
إرشادات التصحيح:
- تحديث Microsoft Office إلى أحدث إصدار مدعوم مع تطبيق جميع التحديثات الأمنية التراكمية.
- إعطاء الأولوية للتصحيح على الأنظمة التي تتعامل مع المستندات الحساسة والمعرضة للإنترنت.
الضوابط التعويضية:
- تنفيذ القوائم البيضاء للتطبيقات لمنع تحميل DLL غير المصرح به.
- تكوين Windows Defender Application Control أو AppLocker لتقييد مسارات تحميل DLL.
- تمكين العرض المحمي في Microsoft Office لمنع التنفيذ التلقائي للمحتوى المضمن.
- تقييد أذونات المستخدم لمنع الكتابة في أدلة النظام حيث يتم تحميل DLL.
- نشر تصفية البريد الإلكتروني لحظر مرفقات مستندات Office المشبوهة.
قواعد الكشف:
- مراقبة أنماط تحميل DLL غير العادية من أدلة غير قياسية باستخدام Sysmon Event ID 7.
- إنشاء تنبيهات SIEM لعمليات Office التي تحمل DLL من أدلة قابلة للكتابة من قبل المستخدم.
- نشر قواعد YARA للكشف عن حمولات الاستغلال المعروفة التي تستهدف هذه الثغرة.