Microsoft Office Remote Code Execution Vulnerability — A remote code execution vulnerability exists in Microsoft Office.
CVE-2017-0262 is a critical remote code execution vulnerability in Microsoft Office with a CVSS score of 9.0. This vulnerability was actively exploited in the wild, notably by APT28 (Fancy Bear) and APT29 groups using weaponized EPS (Encapsulated PostScript) files embedded in Office documents. The exploit allows attackers to execute arbitrary code with the privileges of the current user when a malicious document is opened. Given the widespread use of Microsoft Office across all sectors, this vulnerability poses an extremely high risk, especially since public exploits are available.
Immediate Actions:
1. Apply Microsoft security update MS17-014 / KB3178710 and related May 2017 security patches immediately for all affected Office versions.
2. Disable EPS filter in Microsoft Office via registry: Set HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\Security\DisableEPSFilter to DWORD value 1.
3. Enable Windows Defender Attack Surface Reduction (ASR) rules to block Office applications from creating child processes.
Detection Rules:
4. Deploy YARA rules to detect EPS-based exploits in email attachments and file shares.
5. Monitor for suspicious Office process behavior: WINWORD.EXE or EXCEL.EXE spawning cmd.exe, powershell.exe, or other unexpected child processes.
6. Implement email gateway filtering to strip or quarantine documents containing EPS content.
Compensating Controls:
7. Enable Protected View for all Office documents received from external sources.
8. Implement application whitelisting to prevent unauthorized code execution.
9. Restrict Office macro execution via Group Policy.
10. Ensure endpoint detection and response (EDR) solutions are deployed and updated.
الإجراءات الفورية:
1. تطبيق تحديث الأمان من Microsoft رقم MS17-014 / KB3178710 والتحديثات الأمنية ذات الصلة لشهر مايو 2017 فوراً لجميع إصدارات Office المتأثرة.
2. تعطيل مرشح EPS في Microsoft Office عبر السجل: تعيين HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\Security\DisableEPSFilter إلى قيمة DWORD 1.
3. تفعيل قواعد تقليل سطح الهجوم (ASR) في Windows Defender لمنع تطبيقات Office من إنشاء عمليات فرعية.
قواعد الكشف:
4. نشر قواعد YARA للكشف عن استغلالات EPS في مرفقات البريد الإلكتروني ومشاركات الملفات.
5. مراقبة سلوك عمليات Office المشبوهة: WINWORD.EXE أو EXCEL.EXE التي تنشئ عمليات cmd.exe أو powershell.exe أو عمليات فرعية غير متوقعة.
6. تطبيق تصفية بوابة البريد الإلكتروني لإزالة أو عزل المستندات التي تحتوي على محتوى EPS.
الضوابط التعويضية:
7. تفعيل العرض المحمي لجميع مستندات Office المستلمة من مصادر خارجية.
8. تطبيق القوائم البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها.
9. تقييد تنفيذ وحدات الماكرو في Office عبر سياسة المجموعة.
10. التأكد من نشر وتحديث حلول الكشف والاستجابة للنقاط الطرفية (EDR).