BDU:2022-04046: Уязвимость реализации элемента управления «TabStrip» компонента MSCOMCTL.OCX пакета программ Microsoft Office, системы управления реляционными базами данных Microsoft SQL Server, программного средства для систем электронной коммерции Microsoft Commerce Server, среды разработки систем баз данных Microsoft Visual FoxPro, позволяющая нарушителю выполнить произвольный код
Детали уязвимости BDU:2022-04046
Описание
Уязвимость реализации элемента управления «TabStrip» компонента MSCOMCTL.OCX пакета программ Microsoft Office, системы управления реляционными базами данных Microsoft SQL Server, программного средства для систем электронной коммерции Microsoft Commerce Server, среды разработки систем баз данных Microsoft Visual FoxPro связана с ошибками управления генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданного вредоносного файла или специально созданной вредоносной ссылки
Что делать с BDU:2022-04046
Высокая уязвимость (CVSS 9.6) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:HAV:N/AC:M/Au:N/C:C/I:C/A:CCWE — тип уязвимости
CVE — международный идентификатор
Позволяет внедрить и выполнить произвольный код на стороне сервера.
Как атакуют и что делать ▾
Сценарий атаки
Пользовательский ввод передаётся в eval(), exec() или шаблонизатор. Атакующий внедряет произвольный код.
Последствия
Выполнение произвольного кода на сервере, полный контроль.
Рекомендации
Никогда не используйте eval() с пользовательским вводом. Используйте песочницы и white-list.
Тактики и техники
Уязвимое ПО (17)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| Microsoft Corp | Microsoft Office 2010 Service Pack 1 | - | Не указана |
| Microsoft Corp | Microsoft Office 2007 Service Pack 3 | - | Не указана |
| Microsoft Corp | Microsoft Office 2003 Service Pack 3 | - | Не указана |
| Microsoft Corp | Microsoft Office 2007 Service Pack 2 | - | Не указана |
| Microsoft Corp | Microsoft Commerce Server | 2002 SP4 | Не указана |
| Microsoft Corp | Microsoft Commerce Server | 2007 SP2 | Не указана |
| Microsoft Corp | Microsoft Commerce Server | 2009 | Не указана |
| Microsoft Corp | Microsoft Commerce Server | 2009 R2 | Не указана |
| Microsoft Corp | Visual FoxPro | 8.0 SP1 | Не указана |
| Microsoft Corp | Visual FoxPro | 9.0 SP2 | Не указана |
| Microsoft Corp | Microsoft SQL Server | 2008 R2 | Не указана |
| Microsoft Corp | Microsoft SQL Server | 2008 | Не указана |
| Microsoft Corp | Microsoft SQL Server | 2005 | Не указана |
| Microsoft Corp | Microsoft SQL Server | 2000 | Не указана |
| Microsoft Corp | Microsoft Host Integration Server | 2004 SP1 | Не указана |
| Microsoft Corp | Microsoft Visual Basic | 6.0 Runtime | Не указана |
| Microsoft Corp | Microsoft Office | - | Не указана |
Рекомендации по устранению
Использование рекомендаций: https://docs.microsoft.com/ru-ru/security-updates/securitybulletins/2012/ms12-060
SLA ФСТЭК №117
24 часа
по базовой оценке CVSS 9.6
Уточните SLA под вашу среду
Базовый балл 9.6 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Немедленно устранить
Эксплуатируется или вероятность крайне высока. Приоритет №1 — устраните в первую очередь.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
CISA KEV — активно эксплуатируется
Включена в каталог Known Exploited Vulnerabilities. Устранение — приоритет.
Информация
Обнаружена
2010-09-06
Опубликована
2022-07-04
Обновлена
2024-09-24
Эксплойт
Существует в открытом доступе
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2026-02979Уязвимость компонента Win32k (Win32k.sys) операционных систем Windows, позволяющая нарушителю повысить свои привилегии
BDU:2026-03047Уязвимость пакетов программ Microsoft Office и 365 Apps for Enterprise, связанная с ошибками смешения типов данных, позв
BDU:2026-02898Уязвимость компонента Windows Graphics операционных систем Windows, позволяющая нарушителю получить несанкционированный
BDU:2026-02866Уязвимость пакета программ Microsoft Office, связанная с целочисленным переполнением, позволяющая нарушителю повысить св
BDU:2025-15624Уязвимость пакета программ Microsoft Office, связанная с использованием памяти после ее освобождения, позволяющая наруши
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.