КиберосноваSGRC
BDU:2022-04046
Высокий

BDU:2022-04046: Уязвимость реализации элемента управления «TabStrip» компонента MSCOMCTL.OCX пакета программ Microsoft Office, системы управления реляционными базами данных Microsoft SQL Server, программного средства для систем электронной коммерции Microsoft Commerce Server, среды разработки систем баз данных Microsoft Visual FoxPro, позволяющая нарушителю выполнить произвольный код

CVSS v39.6
CVSS v29.3

Детали уязвимости BDU:2022-04046

Описание

Уязвимость реализации элемента управления «TabStrip» компонента MSCOMCTL.OCX пакета программ Microsoft Office, системы управления реляционными базами данных Microsoft SQL Server, программного средства для систем электронной коммерции Microsoft Commerce Server, среды разработки систем баз данных Microsoft Visual FoxPro связана с ошибками управления генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданного вредоносного файла или специально созданной вредоносной ссылки

Что делать с BDU:2022-04046

Высокая уязвимость (CVSS 9.6) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
9.6Критический
Пересчитать →
v2
9.3
Только просмотр
AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:HAV:N/AC:M/Au:N/C:C/I:C/A:C

CWE — тип уязвимости

CVE — международный идентификатор

CWE-94
Внедрение кода

Позволяет внедрить и выполнить произвольный код на стороне сервера.

Как атакуют и что делать ▾

Сценарий атаки

Пользовательский ввод передаётся в eval(), exec() или шаблонизатор. Атакующий внедряет произвольный код.

Последствия

Выполнение произвольного кода на сервере, полный контроль.

Рекомендации

Никогда не используйте eval() с пользовательским вводом. Используйте песочницы и white-list.

Тактики и техники

Инъекция

Уязвимое ПО (17)

ВендорНазваниеВерсияПлатформа
Microsoft CorpMicrosoft Office 2010 Service Pack 1-Не указана
Microsoft CorpMicrosoft Office 2007 Service Pack 3-Не указана
Microsoft CorpMicrosoft Office 2003 Service Pack 3-Не указана
Microsoft CorpMicrosoft Office 2007 Service Pack 2-Не указана
Microsoft CorpMicrosoft Commerce Server2002 SP4Не указана
Microsoft CorpMicrosoft Commerce Server2007 SP2Не указана
Microsoft CorpMicrosoft Commerce Server2009Не указана
Microsoft CorpMicrosoft Commerce Server2009 R2Не указана
Microsoft CorpVisual FoxPro8.0 SP1Не указана
Microsoft CorpVisual FoxPro9.0 SP2Не указана
Microsoft CorpMicrosoft SQL Server2008 R2Не указана
Microsoft CorpMicrosoft SQL Server2008Не указана
Microsoft CorpMicrosoft SQL Server2005Не указана
Microsoft CorpMicrosoft SQL Server2000Не указана
Microsoft CorpMicrosoft Host Integration Server2004 SP1Не указана
Microsoft CorpMicrosoft Visual Basic6.0 RuntimeНе указана
Microsoft CorpMicrosoft Office-Не указана

Рекомендации по устранению

Использование рекомендаций: https://docs.microsoft.com/ru-ru/security-updates/securitybulletins/2012/ms12-060

SLA ФСТЭК №117

24 часа

по базовой оценке CVSS 9.6

Уточните SLA под вашу среду

Базовый балл 9.6 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Немедленно устранить

Эксплуатируется или вероятность крайне высока. Приоритет №1 — устраните в первую очередь.

EPSS — вероятность эксплуатации91.5%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

CISA KEV — активно эксплуатируется

Включена в каталог Known Exploited Vulnerabilities. Устранение — приоритет.

Информация

Обнаружена

2010-09-06

Опубликована

2022-07-04

Обновлена

2024-09-24

Эксплойт

Существует в открытом доступе

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0