CVE-2025-62200: Выполнение произвольного кода в Microsoft Excel

CVE

Выполнение произвольного кода в Microsoft Excel

Уязвимое программное обеспечение

Office Online Server:

  • все версии

Microsoft Office:

  • 2019

Microsoft Excel:

  • 2016

Microsoft Office LTSC:

  • 2021 - 2024

Microsoft 365 Apps for Enterprise:

  • 32-bit Systems - 64-bit Systems

Последствия эксплуатации

ACE: Выполнение произвольного кода

Common Vulnerability Scoring System

Рейтинг: ВЫСОКИЙ
Оценка: 7.8
Вектор: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Вектор атаки: Локальный
Сложность атаки: Низкая
Требуемые привилегии: Нет
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая

Метод эксплуатации

Открытие пользователем специально созданного вредоносного файла.
Взаимодействие с пользователем: Требуется

Уменьшение последствий

Данная уязвимость устраняется официальным патчем вендора.
Наличие обновления: Есть

Common Weakness Enumeration

CWE: CWE-822
Описание: Разыменование непроверенного указателя

Ссылки

Комментарии: 2
Superb_Flow
1 месяц
0

Офигеть, просто открыл файл - и всё, комп твой. Эксель превратился в дыру размером с чёрную дыру, кошмар! 😱 Майкрософт, вы вообще тестите это, прежде чем выпускать?

А есть ли хоть какая-то защита в самом Excel до установки патча - например, блокировка макросов или Protected View? Или эта дрянь настолько хитрая, что обходит даже эти фичи, если юзер просто кликнет "OK" в предупреждении?

isko11
1 месяц
0

Эх, Судя по описанию CVE, уязвимость связана с обработкой файлов, а не макросами. Protected View должен блокировать активное содержимое, но если пользователь вручную подтвердит открытие - защита снимается. Вероятно, эксплойт использует уязвимость в парсинге данных, поэтому обычная блокировка макросов может не помочь. o.O