Microsoft Office Memory Corruption Vulnerability — Microsoft Office contains a memory corruption vulnerability due to the way objects are handled in memory. Successful exploitation allows for remote code execution in the context of the current user. This vulnerability is known to be chained with CVE-2018-0798.
CVE-2018-0802 is a critical memory corruption vulnerability in Microsoft Office's Equation Editor (EQNEDT32.EXE) that allows remote code execution when a user opens a specially crafted document. This vulnerability has been actively exploited in the wild and is frequently chained with CVE-2018-0798 for enhanced attack capabilities. With a CVSS score of 9.0 and public exploits readily available, this represents an extremely high-risk threat, particularly for organizations relying heavily on Microsoft Office for daily operations. It has been a favored vector for APT groups targeting Middle Eastern organizations.
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4011656 and related January 2018 patches immediately across all systems
2. Disable the Equation Editor component (EQNEDT32.EXE) via registry: reg add "HKLM\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x400
3. Block RTF files at email gateways and web proxies
PATCHING GUIDANCE:
- Ensure all Microsoft Office versions (2007, 2010, 2013, 2016) are updated to latest security patches
- Verify patch deployment using vulnerability scanners
- Prioritize systems with internet-facing email access
COMPENSATING CONTROLS:
- Enable Protected View and Attack Surface Reduction (ASR) rules in Microsoft Defender
- Implement application whitelisting to prevent unauthorized process execution from Office
- Deploy email attachment sandboxing solutions
- Restrict macro execution via Group Policy
DETECTION RULES:
- Monitor for EQNEDT32.EXE spawning child processes (cmd.exe, powershell.exe, mshta.exe)
- YARA rules for RTF documents containing OLE objects with Equation Editor class IDs
- Sysmon Event ID 1: ParentImage contains EQNEDT32.EXE
- Network detection for post-exploitation C2 traffic patterns
الإجراءات الفورية:
1. تطبيق تحديث الأمان من مايكروسوفت KB4011656 والتحديثات ذات الصلة لشهر يناير 2018 فوراً على جميع الأنظمة
2. تعطيل مكون محرر المعادلات (EQNEDT32.EXE) عبر السجل: reg add "HKLM\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}" /v "Compatibility Flags" /t REG_DWORD /d 0x400
3. حظر ملفات RTF على بوابات البريد الإلكتروني وخوادم الوكيل
إرشادات التصحيح:
- التأكد من تحديث جميع إصدارات Microsoft Office (2007، 2010، 2013، 2016) بأحدث تصحيحات الأمان
- التحقق من نشر التصحيحات باستخدام أدوات فحص الثغرات
- إعطاء الأولوية للأنظمة التي لديها وصول مباشر للبريد الإلكتروني عبر الإنترنت
الضوابط التعويضية:
- تفعيل العرض المحمي وقواعد تقليل سطح الهجوم (ASR) في Microsoft Defender
- تطبيق القوائم البيضاء للتطبيقات لمنع تنفيذ العمليات غير المصرح بها من Office
- نشر حلول وضع الحماية لمرفقات البريد الإلكتروني
- تقييد تنفيذ وحدات الماكرو عبر سياسة المجموعة
قواعد الكشف:
- مراقبة EQNEDT32.EXE عند إنشاء عمليات فرعية (cmd.exe، powershell.exe، mshta.exe)
- قواعد YARA لمستندات RTF التي تحتوي على كائنات OLE مع معرفات فئة محرر المعادلات
- Sysmon معرف الحدث 1: ParentImage يحتوي على EQNEDT32.EXE
- كشف الشبكة لأنماط حركة مرور C2 بعد الاستغلال