Microsoft Office Remote Code Execution Vulnerability — A remote code execution vulnerability exists in Microsoft Office software when the software fails to properly handle objects in memory. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user.
CVE-2017-11826 is a critical remote code execution vulnerability in Microsoft Office that allows attackers to execute arbitrary code by exploiting improper handling of objects in memory. This vulnerability has been actively exploited in the wild, with public exploits available, making it extremely dangerous. An attacker can craft a malicious Office document that, when opened by a user, executes code in the context of the current user. Given the ubiquity of Microsoft Office in enterprise environments, this vulnerability poses a severe risk to organizations that have not applied the available patch.
IMMEDIATE ACTIONS:
1. Apply Microsoft security update KB4042895 (October 2017 Patch Tuesday) immediately across all systems running Microsoft Office
2. Block suspicious Office documents at email gateways and web proxies
3. Enable Protected View and Office Protected Mode for all users
4. Disable macros and ActiveX controls in Office via Group Policy
PATCHING GUIDANCE:
- Prioritize patching all Microsoft Office installations (2007, 2010, 2013, 2016)
- Verify patch deployment using vulnerability scanning tools
- Update Microsoft Office to the latest supported version where possible
COMPENSATING CONTROLS:
- Implement Application Whitelisting to prevent unauthorized code execution
- Deploy endpoint detection and response (EDR) solutions with memory exploitation detection
- Restrict Office document types at email gateways (block RTF, DOC with embedded OLE objects)
- Implement network segmentation to limit lateral movement post-exploitation
DETECTION RULES:
- Monitor for suspicious child processes spawned by Office applications (winword.exe, excel.exe)
- Deploy YARA rules for known CVE-2017-11826 exploit samples
- Alert on Office processes making unusual network connections or spawning cmd.exe/powershell.exe
- Monitor for RTF files with malformed OLE objects in email attachments
الإجراءات الفورية:
1. تطبيق تحديث الأمان من Microsoft رقم KB4042895 (تصحيحات أكتوبر 2017) فوراً على جميع الأنظمة التي تعمل بـ Microsoft Office
2. حظر مستندات Office المشبوهة على بوابات البريد الإلكتروني وخوادم الوكيل
3. تفعيل العرض المحمي ووضع الحماية في Office لجميع المستخدمين
4. تعطيل وحدات الماكرو وعناصر تحكم ActiveX في Office عبر سياسة المجموعة
إرشادات التصحيح:
- إعطاء الأولوية لتصحيح جميع تثبيتات Microsoft Office (2007، 2010، 2013، 2016)
- التحقق من نشر التصحيح باستخدام أدوات فحص الثغرات
- تحديث Microsoft Office إلى أحدث إصدار مدعوم حيثما أمكن
الضوابط التعويضية:
- تنفيذ القائمة البيضاء للتطبيقات لمنع تنفيذ التعليمات البرمجية غير المصرح بها
- نشر حلول الكشف والاستجابة لنقاط النهاية مع كشف استغلال الذاكرة
- تقييد أنواع مستندات Office على بوابات البريد الإلكتروني
- تنفيذ تجزئة الشبكة للحد من الحركة الجانبية بعد الاستغلال
قواعد الكشف:
- مراقبة العمليات الفرعية المشبوهة التي تنشئها تطبيقات Office
- نشر قواعد YARA لعينات استغلال CVE-2017-11826 المعروفة
- التنبيه عند قيام عمليات Office بإجراء اتصالات شبكة غير عادية
- مراقبة ملفات RTF ذات كائنات OLE المشوهة في مرفقات البريد الإلكتروني