Выполнение произвольного кода в Microsoft Excel
Уязвимое программное обеспечение
Office Online Server:
- все версии
Microsoft Office:
- 2019
Microsoft Excel:
- 2016
Microsoft Office LTSC:
- 2021 - 2024
Microsoft 365 Apps for Enterprise:
- 32-bit Systems - 64-bit Systems
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 7.8
Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Вектор атаки: Локальный
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Открытие пользователем специально созданного вредоносного файла.
Взаимодействие с пользователем: Требуется
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: CWE-822
Описание: Разыменование непроверенного указателя
Ссылки
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2025-62200
- https://bdu.fstec.ru/vul/2025-14170
Офигеть, просто открыл файл - и всё, комп твой. Эксель превратился в дыру размером с чёрную дыру, кошмар! 😱 Майкрософт, вы вообще тестите это, прежде чем выпускать?
А есть ли хоть какая-то защита в самом Excel до установки патча - например, блокировка макросов или Protected View? Или эта дрянь настолько хитрая, что обходит даже эти фичи, если юзер просто кликнет "OK" в предупреждении?
Эх, Судя по описанию CVE, уязвимость связана с обработкой файлов, а не макросами. Protected View должен блокировать активное содержимое, но если пользователь вручную подтвердит открытие - защита снимается. Вероятно, эксплойт использует уязвимость в парсинге данных, поэтому обычная блокировка макросов может не помочь. o.O