Microsoft Office Object Record Corruption Vulnerability — Microsoft Office contains an object record corruption vulnerability that allows remote attackers to execute code via a crafted Excel file with a malformed record object.
A critical remote code execution vulnerability exists in Microsoft Office through malformed Excel file object records. Attackers can exploit this vulnerability by convincing users to open specially crafted Excel files, leading to arbitrary code execution with user privileges. Active exploitation exists with no official patch available.
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين عن بُعد بتنفيذ تعليمات برمجية ضارة من خلال استغلال تلف في معالجة سجلات الكائنات في ملفات إكسل. يتم الاستغلال عبر إرسال ملفات إكسل مصممة بشكل خبيث تحتوي على كائنات سجلات مشوهة، والتي عند فتحها تؤدي إلى تنفيذ الأوامر الضارة. تشكل هذه الثغرة خطراً كبيراً نظراً لانتشار استخدام مايكروسوفت أوفيس في المؤسسات ووجود استغلال فعلي موثق دون توفر تصحيح أمني رسمي من مايكروسوفت حتى الآن.
توجد ثغرة حرجة لتنفيذ التعليمات البرمجية عن بُعد في مايكروسوفت أوفيس من خلال سجلات كائنات ملفات إكسل المشوهة. يمكن للمهاجمين استغلال هذه الثغرة بإقناع المستخدمين بفتح ملفات إكسل المصممة خصيصاً، مما يؤدي إلى تنفيذ تعليمات برمجية عشوائية بصلاحيات المستخدم. يوجد استغلال نشط للثغرة دون توفر تصحيح رسمي.
1. Immediately block Excel files from untrusted sources at email gateways and web proxies, implementing strict file type filtering and sandboxing for all Office documents
2. Deploy application whitelisting and disable macros by default across all endpoints, restricting Office file execution to trusted locations only
3. Implement network segmentation to isolate systems running vulnerable Office versions and monitor for suspicious Excel file activity using EDR solutions until patches become available
1. حظر ملفات إكسل من المصادر غير الموثوقة فوراً عند بوابات البريد الإلكتروني والوكلاء الشبكيين، مع تطبيق تصفية صارمة لأنواع الملفات وعزل جميع مستندات أوفيس في بيئة آمنة
2. نشر قوائم التطبيقات المسموحة وتعطيل وحدات الماكرو افتراضياً عبر جميع نقاط النهاية، مع تقييد تنفيذ ملفات أوفيس على المواقع الموثوقة فقط
3. تطبيق تجزئة الشبكة لعزل الأنظمة التي تشغل إصدارات أوفيس الضعيفة ومراقبة نشاط ملفات إكسل المشبوه باستخدام حلول الكشف والاستجابة للنقاط الطرفية حتى توفر التصحيحات الأمنية