Microsoft Office Malformed EPS File Vulnerability — Microsoft Office allows remote attackers to execute arbitrary code via a crafted EPS image.
CVE-2015-2545 is a critical remote code execution vulnerability in Microsoft Office triggered by malformed EPS (Encapsulated PostScript) image files. Attackers can execute arbitrary code by sending crafted EPS files embedded in Office documents, with public exploits available. This vulnerability poses significant risk to organizations relying on Office for document processing and email communications.
تحتوي Microsoft Office على ثغرة أمنية تسمح للمهاجمين البعيدين بتنفيذ كود عشوائي عن طريق إنشاء ملف صورة EPS معيب بشكل متعمد
تسمح ثغرة في Microsoft Office للمهاجمين البعيدين بتنفيذ كود عشوائي من خلال صورة EPS معيبة
IMMEDIATE ACTIONS:
1. Apply Microsoft security patches immediately to all Office installations (2010, 2013, 2016 versions affected)
2. Disable EPS image rendering in Office if not required for business operations
3. Implement email gateway controls to block EPS files in attachments
4. Educate users to avoid opening unsolicited Office documents from untrusted sources
PATCHING GUIDANCE:
- Deploy patches via WSUS or Microsoft Update for enterprise environments
- Prioritize patching for systems handling external documents
- Test patches in non-production environments before enterprise rollout
COMPENSATING CONTROLS:
- Disable EPS filter in Office: Set registry key to disable EPS rendering
- Use AppLocker/Software Restriction Policies to limit Office macro execution
- Implement network segmentation to isolate Office document processing systems
- Deploy email sandboxing for document analysis before user delivery
DETECTION:
- Monitor for Office processes spawning unexpected child processes
- Alert on EPS file attachments in email traffic
- Track Office crashes or unexpected terminations
- Monitor registry modifications related to Office security settings
الإجراءات الفورية:
1. تطبيق تصحيحات أمان Microsoft فوراً على جميع تثبيتات Office (الإصدارات 2010 و2013 و2016 المتأثرة)
2. تعطيل عرض صور EPS في Office إذا لم تكن مطلوبة للعمليات التجارية
3. تنفيذ عناصر تحكم بوابة البريد الإلكتروني لحظر ملفات EPS في المرفقات
4. تثقيف المستخدمين لتجنب فتح مستندات Office غير المرغوبة من مصادر غير موثوقة
إرشادات التصحيح:
- نشر التصحيحات عبر WSUS أو Microsoft Update للبيئات الموزعة
- إعطاء الأولوية لتصحيح الأنظمة التي تتعامل مع المستندات الخارجية
- اختبار التصحيحات في بيئات غير الإنتاج قبل النشر على مستوى المؤسسة
عناصر التحكم البديلة:
- تعطيل مرشح EPS في Office: تعيين مفتاح التسجيل لتعطيل عرض EPS
- استخدام AppLocker أو سياسات تقييد البرامج لتحديد تنفيذ وحدات Office الكلية
- تنفيذ تقسيم الشبكة لعزل أنظمة معالجة مستندات Office
- نشر الحماية الرملية للبريد الإلكتروني لتحليل المستندات قبل تسليمها للمستخدم
الكشف:
- مراقبة عمليات Office التي تولد عمليات فرعية غير متوقعة
- التنبيه على مرفقات ملفات EPS في حركة البريد الإلكتروني
- تتبع أعطال Office أو الإنهاء غير المتوقع
- مراقبة تعديلات التسجيل المتعلقة بإعدادات أمان Office