Microsoft Office Remote Code Execution Vulnerability — A remote code execution vulnerability exists in Microsoft Office software when it fails to properly handle objects in memory.
CVE-2017-8570 is a critical remote code execution vulnerability in Microsoft Office that allows attackers to execute arbitrary code by exploiting improper handling of objects in memory. This vulnerability has been actively exploited in the wild and has publicly available exploit code, making it extremely dangerous. Attackers typically deliver malicious Office documents via email or web downloads to compromise target systems. Given its age (2017) and widespread exploitation, any unpatched systems remain at severe risk.
Immediate Actions:
1. Apply Microsoft security update KB4036162 (July 2017) and all subsequent cumulative updates immediately on all systems running Microsoft Office.
2. Conduct an inventory scan to identify all unpatched Microsoft Office installations across the organization.
Detection & Monitoring:
3. Deploy email gateway rules to scan and sandbox Office documents containing OLE objects, composite monikers, and embedded scripts.
4. Enable Windows Defender Attack Surface Reduction (ASR) rules to block Office applications from creating child processes.
5. Monitor for YARA rules targeting CVE-2017-8570 exploit patterns (SCT file execution via scriptlet).
Compensating Controls:
6. Implement Microsoft Office Protected View and disable macros for documents from external sources.
7. Block .sct, .hta, and .wsf file types at email gateways and web proxies.
8. Apply application whitelisting to prevent unauthorized script execution.
9. Implement network segmentation to limit lateral movement if exploitation occurs.
Long-term:
10. Upgrade to the latest supported version of Microsoft Office (Microsoft 365) with automatic updates enabled.
الإجراءات الفورية:
1. تطبيق تحديث الأمان من Microsoft رقم KB4036162 (يوليو 2017) وجميع التحديثات التراكمية اللاحقة فوراً على جميع الأنظمة التي تعمل بـ Microsoft Office.
2. إجراء فحص شامل لتحديد جميع تثبيتات Microsoft Office غير المحدثة في المنظمة.
الكشف والمراقبة:
3. نشر قواعد بوابة البريد الإلكتروني لفحص وعزل مستندات Office التي تحتوي على كائنات OLE والبرامج النصية المضمنة.
4. تفعيل قواعد تقليل سطح الهجوم (ASR) في Windows Defender لمنع تطبيقات Office من إنشاء عمليات فرعية.
5. مراقبة قواعد YARA التي تستهدف أنماط استغلال CVE-2017-8570 (تنفيذ ملفات SCT عبر scriptlet).
الضوابط التعويضية:
6. تفعيل العرض المحمي في Microsoft Office وتعطيل وحدات الماكرو للمستندات من مصادر خارجية.
7. حظر أنواع الملفات .sct و .hta و .wsf في بوابات البريد الإلكتروني وخوادم الويب الوكيلة.
8. تطبيق القوائم البيضاء للتطبيقات لمنع تنفيذ البرامج النصية غير المصرح بها.
9. تنفيذ تجزئة الشبكة للحد من الحركة الجانبية في حالة الاستغلال.
على المدى الطويل:
10. الترقية إلى أحدث إصدار مدعوم من Microsoft Office (Microsoft 365) مع تفعيل التحديثات التلقائية.