КиберосноваSGRC
BDU:2021-04414
Высокий

BDU:2021-04414: Уязвимость компонента MSCOMCTL.OCX пакета программ Microsoft Office, системы управления реляционными базами данных Microsoft SQL Server, программного средства для систем электронной коммерции Microsoft Commerce Server, среды разработки систем баз данных Microsoft Visual FoxPro, позволяющая нарушителю выполнить произвольный код

CVSS v29.3
Открыть на bdu.fstec.ruК реестру

Детали уязвимости BDU:2021-04414

Описание

Уязвимость компонента MSCOMCTL.OCX пакета программ Microsoft Office, системы управления реляционными базами данных Microsoft SQL Server, программного средства для систем электронной коммерции Microsoft Commerce Server, среды разработки систем баз данных Microsoft Visual FoxPro связана с ошибками управления генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Что делать с BDU:2021-04414

Высокая уязвимость (CVSS 9.3) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v2
9.3
Только просмотр
AV:N/AC:M/Au:N/C:C/I:C/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-94
Внедрение кода

Позволяет внедрить и выполнить произвольный код на стороне сервера.

Как атакуют и что делать ▾

Сценарий атаки

Пользовательский ввод передаётся в eval(), exec() или шаблонизатор. Атакующий внедряет произвольный код.

Последствия

Выполнение произвольного кода на сервере, полный контроль.

Рекомендации

Никогда не используйте eval() с пользовательским вводом. Используйте песочницы и white-list.

Тактики и техники

Инъекция

Уязвимое ПО (29)

ВендорНазваниеВерсияПлатформа
Microsoft CorpMicrosoft Office 2010 Service Pack 1-Не указана
Microsoft CorpMicrosoft Office 2007 Service Pack 3-Не указана
Microsoft CorpMicrosoft Office 2003 Service Pack 3-Не указана
Microsoft CorpMicrosoft Office 2010-Не указана
Microsoft CorpMicrosoft Visual Basic6.0Не указана
Microsoft CorpMicrosoft Office 2007 Service Pack 2-Не указана
Microsoft CorpMicrosoft Office Web Components-Не указана
Microsoft CorpSQL Server2000 SP4Не указана
Microsoft CorpSQL Server2000 SP4 analysis servicesНе указана
Microsoft CorpSQL Server2005 SP4 express advanced servicesНе указана
Microsoft CorpSQL Server2005 SP4Itanium
Microsoft CorpSQL Server2005 SP432-bit
Microsoft CorpSQL Server2005 SP464-bit
Microsoft CorpSQL Server2008 R2Itanium
Microsoft CorpSQL Server2008 R264-bit
Microsoft CorpSQL Server2008 R232-bit
Microsoft CorpSQL Server2008 SP2Itanium
Microsoft CorpSQL Server2008 SP264-bit
Microsoft CorpSQL Server2008 SP232-bit
Microsoft CorpSQL Server2008 SP3Itanium
Microsoft CorpSQL Server2008 SP364-bit
Microsoft CorpSQL Server2008 SP332-bit
Microsoft CorpMicrosoft Commerce Server2002 SP4Не указана
Microsoft CorpMicrosoft Commerce Server2007 SP2Не указана
Microsoft CorpMicrosoft Commerce Server2009Не указана
Microsoft CorpMicrosoft Commerce Server2009 R2Не указана
Microsoft CorpBizTalk Server2002 SP1Не указана
Microsoft CorpVisual FoxPro8.0 SP1Не указана
Microsoft CorpVisual FoxPro9.0 SP2Не указана

Рекомендации по устранению

Обновление программного средства до актуальной версии

SLA ФСТЭК №117

24 часа

по базовой оценке CVSS 9.3

Threat Intelligence

SSVC: Немедленно устранить

Эксплуатируется или вероятность крайне высока. Приоритет №1 — устраните в первую очередь.

EPSS — вероятность эксплуатации94.3%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

CISA KEV — активно эксплуатируется

Включена в каталог Known Exploited Vulnerabilities. Устранение — приоритет.

Информация

Обнаружена

2012-04-10

Опубликована

2021-09-07

Обновлена

2021-11-29

Эксплойт

Существует в открытом доступе

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0