Привет, коллеги! Сегодня поговорим о том, почему Excel в Windows 7 – это бомба замедленного действия. Особенно, когда дело касается 0-day.
Что такое 0-day уязвимость и почему она опасна для Office 2016?
0-day – это как невидимка для антивируса. Это уязвимость, о которой еще никто не знает, кроме злоумышленников. Представьте: Microsoft только выпустила Office 2016, а хакеры уже нашли способ проникнуть в систему через Excel. Это и есть 0-day. Она опасна тем, что нет патча, нет защиты. Вспомните CVE-2021-40444 – именно так все и начиналось. Компания Microsoft выпустила руководство, которое поможет снизить риски, но это лишь полумеры. Злоумышленник может запустить произвольный код в контексте текущего пользователя, а это прямой путь к вашим данным.
Векторы атак через Excel: Макросы, формулы и другие опасные функции
Макросы, формулы, DDE – это все двери для злоумышленников. Разберем, какие из них наиболее опасны и как их закрыть.
Угрозы безопасности папки с макросами Excel
Папка с макросами Excel – это как открытый сейф для злоумышленника. По умолчанию, Excel доверяет файлам, расположенным в этой папке, и автоматически запускает макросы, что может привести к выполнению произвольного кода без ведома пользователя. Эксплойт 0day excel макросы активно используют этот вектор атаки. Представьте, злоумышленник создает файл Excel с вредоносным макросом и помещает его в эту папку. При открытии файла макрос автоматически запустится, что может привести к заражению системы. Важно понимать, что угрозы безопасности папки с макросами Excel – это не просто теоретическая возможность, а реальная опасность, с которой сталкиваются пользователи Windows 7 Professional.
Использование формул для эксплуатации уязвимостей
Формулы в Excel – это мощный инструмент, который, к сожалению, может быть использован и во вред. Злоумышленники могут использовать формулы для эксплуатации уязвимостей, например, для внедрения вредоносного кода или обхода ограничений безопасности. Атака через Excel на Windows 7 Professional часто начинается именно с этого. Например, использование DDE (Dynamic Data Exchange) позволяет выполнять команды операционной системы. Или, казалось бы, безобидная формула может вызывать переполнение буфера, что приводит к выполнению произвольного кода. Анализ уязвимостей Excel показывает, что этот вектор атаки недооценен многими пользователями, что делает его особенно привлекательным для злоумышленников.
Примеры реальных 0-day эксплойтов Excel в прошлом
Вспомним громкие случаи, когда 0-day в Excel наносили серьезный ущерб. Это поможет понять масштаб угрозы и быть готовым.
Анализ уязвимости CVE-2021-28451 и других CVE уязвимостей Excel 2016
CVE-2021-28451 – это уязвимость удаленного исполнения кода в Microsoft Excel, которая позволяла злоумышленнику запустить произвольный код на компьютере жертвы, просто открыв специально созданный Excel-файл. Проблема затрагивала не только Office 2016, но и другие версии, включая Microsoft 365 Apps for Enterprise. Анализ этой уязвимости показывает, как важно своевременно устанавливать обновления безопасности Office 2016 для Windows 7. Другие CVE уязвимости Excel 2016, такие как CVE-2021-42292, также представляют серьезную угрозу, поскольку позволяют обойти ограничения безопасности и повысить привилегии. Помните, что устранение уязвимостей в Excel 2016 – это непрерывный процесс, требующий постоянного внимания к обновлениям безопасности.
Как злоумышленники используют Excel для атак на Windows 7 Professional
Разберем по шагам, как происходит атака через Excel, и какие техники используют злоумышленники для обхода защиты в Windows 7.
Атака через Excel на Windows 7 Professional: пошаговый сценарий
Представим пошаговый сценарий атаки:
Фишинговое письмо: Жертва получает письмо с «важным» Excel-файлом.
Открытие файла: Пользователь открывает файл в Excel 2016 на Windows 7.
Эксплуатация уязвимости: Файл содержит 0-day эксплойт, который использует уязвимость (например, CVE-2021-28451) для запуска вредоносного кода.
Загрузка полезной нагрузки: Вредоносный код загружает и устанавливает дополнительное программное обеспечение, такое как троян или программу-вымогатель.
Компрометация системы: Злоумышленник получает контроль над системой, может красть данные, шифровать файлы или использовать компьютер для дальнейших атак. Этот сценарий демонстрирует, насколько опасна атака через Excel на Windows 7 Professional.
Использование эксплойтов 0day Excel для повышения привилегий
Эксплойты 0day Excel могут быть использованы для повышения привилегий в системе. Злоумышленник, изначально получив ограниченный доступ к системе через уязвимость в Excel, может использовать другой эксплойт (или ту же самую уязвимость) для получения прав администратора. Это позволяет ему выполнять любые действия в системе, устанавливать программное обеспечение, изменять настройки и красть данные. Атака начинается с проникновения в систему через Excel файл с эксплоитом, а затем вредоносный код повышает свои привилегии, чтобы получить полный контроль над системой. Использование эксплойтов 0day Excel для повышения привилегий – это распространенный метод атак на Windows 7 Professional, особенно в условиях отсутствия актуальных обновлений безопасности.
Статистика атак через Excel: цифры и факты
Посмотрим на цифры. Сколько атак происходит через Excel, какие версии Office и Windows наиболее уязвимы? Анализ покажет масштаб проблемы.
Таблица: Распределение атак по версиям Office и Windows
Приведем примерную статистику (внимание, данные могут отличаться в зависимости от источника и периода):
| Версия Office | Версия Windows | Процент атак |
|---|---|---|
| Office 2016 | Windows 7 Professional | 35% |
| Office 2013 | Windows 7 Professional | 25% |
| Office 2016 | Windows 10 | 20% |
| Office 2010 | Windows 7 Professional | 10% |
| Другие | Другие | 10% |
Эта таблица показывает, что комбинация Office 2016 и Windows 7 Professional является наиболее распространенной целью для атак. Это связано с широким распространением этих версий и наличием известных уязвимостей.
Таблица: Типы используемых эксплойтов и их эффективность
Рассмотрим типы эксплойтов, используемых в атаках через Excel:
| Тип эксплойта | Описание | Эффективность (успешных атак) |
|---|---|---|
| Макросы | Вредоносный код, встроенный в макросы Excel. | 60% (при включенных макросах) |
| Формулы (DDE) | Использование DDE для выполнения команд ОС. | 25% (требует взаимодействия с пользователем) |
| Переполнение буфера | Эксплуатация уязвимостей переполнения буфера. | 10% (требует глубоких технических знаний) |
| Эксплойты 0-day | Использование ранее неизвестных уязвимостей. | Высокая (зависит от скорости обнаружения и патчинга) |
Эта таблица показывает, что макросы остаются наиболее распространенным и эффективным вектором атаки, особенно если пользователи не отключили их выполнение. Эксплойты 0-day, хотя и редки, представляют наибольшую угрозу из-за отсутствия защиты.
Методы обнаружения 0-day уязвимостей в Excel
Как найти и обезвредить невидимку? Разберем nounметоды обнаружения 0-day уязвимостей, которые помогут оставаться на шаг впереди.
Nounметоды статического и динамического анализа
Для обнаружения 0-day уязвимостей в Excel применяются различные nounметоды анализа. Статический анализ включает в себя изучение кода Excel-файлов без их фактического запуска. Этот nounметод позволяет выявить подозрительные конструкции, такие как вызовы опасных функций или использование устаревших библиотек. Динамический анализ, напротив, предполагает запуск Excel-файла в контролируемой среде (песочнице) и мониторинг его поведения. Nounметоды динамического анализа позволяют обнаружить аномалии, такие как попытки записи в защищенные области памяти или сетевую активность, свидетельствующую о загрузке вредоносного кода. Комбинирование nounметодов статического и динамического анализа повышает эффективность обнаружения 0-day уязвимостей.
Использование эвристических nounметодов для выявления подозрительной активности
Эвристические nounметоды – это как интуиция для антивируса. Они анализируют поведение Excel-файла и системы в целом, выявляя признаки, которые могут указывать на вредоносную активность. Например, если Excel-файл пытается подключиться к сети сразу после открытия, это может быть признаком загрузки вредоносного кода. Или, если файл содержит необычно большое количество формул или макросов, это также может вызвать подозрение. Nounметоды эвристического анализа не требуют знания конкретных сигнатур уязвимостей, что позволяет выявлять даже 0-day эксплойты. Важно отметить, что эвристические nounметоды могут давать ложные срабатывания, поэтому необходимо тщательно настраивать параметры анализа и проверять результаты.
Защита от эксплойтов Excel: Комплексный подход
Защита должна быть многоуровневой. Обновления, настройки безопасности, песочницы – используем все средства для защиты от атак.
Обновления безопасности Office 2016 для Windows 7: почему они важны
Хотя поддержка Windows 7 прекращена, обновления безопасности Office 2016 продолжают выпускаться (на момент написания статьи, 03.04.2025). Эти обновления критически важны, поскольку устраняют уязвимости, которые могут быть использованы злоумышленниками для атак через Excel. Неустановленные обновления – это открытая дверь для эксплойтов. Например, уязвимость CVE-2021-28451 была устранена с помощью обновления безопасности. Регулярная установка обновлений безопасности Office 2016 для Windows 7 – это один из самых простых и эффективных способов защиты от атак. Даже частичное исправление для уязвимости в Windows 7 и Server 2008 R2 может сыграть важную роль.
Отключение макросов и других опасных функций
Отключение макросов – это как закрыть главный вход для большинства атак через Excel. Макросы часто используются для распространения вредоносного кода, поэтому их отключение значительно снижает риск заражения. Кроме макросов, стоит обратить внимание на другие опасные функции, такие как DDE (Dynamic Data Exchange), которая позволяет Excel обмениваться данными с другими приложениями и выполнять команды операционной системы. Отключение DDE также снижает риск эксплуатации уязвимостей. Важно понимать, что отключение этих функций может повлиять на функциональность Excel, поэтому необходимо тщательно оценить риски и выгоды. Если макросы необходимы для работы, рассмотрите возможность использования цифровых подписей для проверки их подлинности.
Использование песочниц и виртуальных машин для анализа файлов Excel
Песочницы и виртуальные машины (VM) позволяют безопасно анализировать подозрительные Excel-файлы, не рискуя заражением основной системы. Песочница – это изолированная среда, в которой можно запустить файл и проанализировать его поведение. Если файл содержит вредоносный код, он будет запущен только в песочнице и не сможет нанести вред основной системе. Виртуальная машина – это более мощный инструмент, который позволяет создать полную копию операционной системы и запустить файл в ней. Использование песочниц и виртуальных машин особенно полезно для анализа файлов, полученных из ненадежных источников, или файлов, которые вызывают подозрения. Это как лаборатория для проверки потенциально опасных файлов.
Проверка Excel файлов на вирусы и эксплойты: Инструменты и техники
Как проверить Excel-файл на наличие вирусов и эксплойтов? Рассмотрим доступные инструменты и техники для обнаружения угроз.
Использование антивирусного ПО и сканеров безопасности
Антивирусное ПО – это первая линия обороны против вирусов через Excel файлы. Убедитесь, что у вас установлено актуальное антивирусное ПО с последними обновлениями баз данных. Антивирус сканирует Excel-файлы при открытии, обнаружении подозрительной активности и при сканировании по требованию. Сканеры безопасности, такие как Microsoft Safety Scanner, могут быть использованы для дополнительной проверки системы на наличие вредоносного ПО. Важно помнить, что антивирусное ПО не гарантирует 100% защиту, особенно от 0-day эксплойтов, поэтому необходимо использовать и другие методы защиты. Регулярная проверка Excel файлов на вирусы помогает минимизировать риски.
Онлайн-сервисы для проверки файлов Excel на вирусы
Существуют онлайн-сервисы, которые позволяют проверить Excel-файлы на вирусы без установки дополнительного программного обеспечения. Эти сервисы используют различные антивирусные движки для сканирования файлов и предоставляют отчет о результатах. Примерами таких сервисов являются VirusTotal и Hybrid Analysis. Использование онлайн-сервисов для проверки файлов Excel на вирусы удобно, но важно учитывать, что файл будет загружен на сторонний сервер, что может представлять риск для конфиденциальных данных. Перед загрузкой файла убедитесь в надежности сервиса и ознакомьтесь с его политикой конфиденциальности.
Устранение уязвимостей в Excel 2016: Практические шаги
Что делать, если уязвимость обнаружена? Разберем шаги по устранению угроз и усилению безопасности Excel 2016 в Windows 7.
Установка последних обновлений безопасности
Установка последних обновлений безопасности – это критически важный шаг для устранения уязвимостей в Excel 2016. Microsoft регулярно выпускает обновления, которые закрывают известные уязвимости, в том числе 0-day. Проверьте наличие обновлений и установите их как можно скорее. В Windows 7 это можно сделать через Центр обновления Windows. Даже если поддержка Windows 7 прекращена, продолжайте устанавливать обновления для Office 2016, если они доступны. Неустановленные обновления – это как открытая дверь для злоумышленников. Вспомните CVE-2017-11826, критическую проблему в MS Office, которую устранили обновления безопасности.
Настройка параметров безопасности Excel
Настройка параметров безопасности Excel – это важный шаг для защиты от эксплойтов. Отключите макросы, если они не используются. Настройте параметры Центра управления безопасностью, чтобы ограничить выполнение потенциально опасного кода. Установите уровень безопасности макросов на «Отключить все макросы с уведомлением» или «Отключить все макросы без уведомления». Отключите DDE, если она не используется. Настройте параметры защиты от фишинга, чтобы Excel предупреждал о подозрительных сайтах. Регулярно проверяйте параметры безопасности и убедитесь, что они соответствуют вашим потребностям и уровню риска. Правильная настройка параметров безопасности Excel помогает снизить риск атак через Excel файлы.
Windows 7 Professional безопасность: Что нужно знать после прекращения поддержки
Windows 7 больше не получает обновлений. Какие риски это несет и как их минимизировать, если вы все еще используете эту систему?
Риски использования неподдерживаемой операционной системы
Использование неподдерживаемой операционной системы, такой как Windows 7 Professional, несет в себе серьезные риски безопасности. Отсутствие обновлений безопасности означает, что система остается уязвимой для новых атак и эксплойтов. Злоумышленники могут использовать известные уязвимости для получения доступа к системе, кражи данных или установки вредоносного ПО. Риск заражения вирусами и другими вредоносными программами значительно возрастает. Кроме того, использование неподдерживаемой операционной системы может привести к проблемам совместимости с новым оборудованием и программным обеспечением. Подумайте о переходе на поддерживаемую операционную систему, чтобы обеспечить безопасность и надежность вашей системы.
Рекомендации по минимизации рисков
Если вы вынуждены использовать Windows 7 Professional, примите меры для минимизации рисков:
Изоляция: Используйте систему только для конкретных задач и избегайте доступа к интернету.
Виртуализация: Запускайте систему в виртуальной машине.
Обновления Office: Установите последние обновления безопасности для Office 2016.
Ограничение прав: Используйте учетную запись с ограниченными правами.
Антивирус: Установите актуальное антивирусное ПО.
Брандмауэр: Настройте брандмауэр для блокировки несанкционированного доступа.
Резервное копирование: Регулярно создавайте резервные копии данных.
Мониторинг: Внимательно следите за активностью системы и выявляйте подозрительные процессы. Эти меры помогут снизить риск атак на Windows 7 Professional.
Поддержание безопасности Excel 2016 на устаревшей Windows 7 Professional – задача не из легких, но выполнимая. Комбинируйте все доступные методы защиты: устанавливайте обновления безопасности Office, настраивайте параметры безопасности Excel, используйте песочницы и виртуальные машины, проверяйте файлы на вирусы и минимизируйте риски, связанные с использованием неподдерживаемой операционной системы. Помните, что бдительность и осведомленность – ваши главные союзники в борьбе с киберугрозами. Регулярно пересматривайте свою стратегию безопасности и адаптируйте ее к новым угрозам. И помните, лучший способ обеспечить безопасность – это перейти на поддерживаемую операционную систему.
Полезные ссылки и ресурсы по безопасности Microsoft Office 2016
Для получения дополнительной информации о безопасности Microsoft Office 2016, рекомендуем ознакомиться со следующими ресурсами:
- Microsoft Security Response Center (MSRC): [https://msrc.microsoft.com/](https://msrc.microsoft.com/) — Официальный сайт Microsoft, посвященный вопросам безопасности. Здесь вы найдете информацию об уязвимостях, обновлениях безопасности и рекомендациях по защите.
- Microsoft Security Intelligence: [https://www.microsoft.com/en-us/security/intelligence](https://www.microsoft.com/en-us/security/intelligence) — Блог Microsoft о кибербезопасности, где публикуются статьи об угрозах и методах защиты.
- VirusTotal: [https://www.virustotal.com/](https://www.virustotal.com/) — Онлайн-сервис для проверки файлов на вирусы с использованием множества антивирусных движков.
- SANS Institute: [https://www.sans.org/](https://www.sans.org/) — Ведущий институт в области информационной безопасности, предлагающий курсы обучения и сертификации.
Используйте эти ресурсы для повышения своей осведомленности о безопасности Microsoft Office 2016 и защиты своей системы от атак.
В данной таблице представлены наиболее распространенные типы атак через Excel на Windows 7 Professional, а также рекомендуемые меры защиты. Эта информация поможет вам оценить риски и принять необходимые меры для защиты вашей системы.
| Тип атаки | Описание | Уязвимость | Рекомендуемые меры защиты |
|---|---|---|---|
| Эксплойт через макросы | Вредоносный код, встроенный в макросы Excel-файла. | Недостаточная проверка макросов, включенные макросы. | Отключение макросов, использование цифровых подписей, проверка файлов антивирусом. |
| DDE (Dynamic Data Exchange) Injection | Использование DDE для выполнения произвольных команд ОС. | Недостаточная фильтрация DDE-запросов. | Отключение DDE, ограничение прав пользователей. |
| Переполнение буфера | Эксплуатация уязвимостей переполнения буфера в Excel. | Уязвимости в коде Excel, позволяющие перезаписать память. | Установка последних обновлений безопасности, использование DEP (Data Execution Prevention). |
| Фишинговые атаки | Обман пользователей с целью заставить их открыть вредоносный файл или ввести свои учетные данные. | Доверчивость пользователей, недостаточная осведомленность о безопасности. | Обучение пользователей, использование фильтров фишинга, двухфакторная аутентификация. |
| Эксплойты 0-day | Использование ранее неизвестных уязвимостей в Excel. | Неизвестные уязвимости, отсутствие патчей. | Использование эвристических методов обнаружения, песочницы, регулярное обновление антивируса, ограничение прав пользователей. |
Примечание: Данные в таблице представлены для ознакомления и могут отличаться в зависимости от конкретной ситуации. Рекомендуется использовать комплексный подход к обеспечению безопасности, включающий в себя все вышеперечисленные меры.
В данной таблице сравниваются различные методы защиты от атак через Excel на Windows 7 Professional. Это поможет вам выбрать наиболее подходящие методы для вашей ситуации и оценить их эффективность.
| Метод защиты | Описание | Преимущества | Недостатки | Эффективность против 0-day | Стоимость |
|---|---|---|---|---|---|
| Антивирусное ПО | Обнаружение и удаление вредоносного ПО. | Простота использования, автоматическое сканирование. | Не всегда эффективно против новых угроз, ложные срабатывания. | Низкая. Зависит от сигнатур, неэффективно против новых 0-day. | Низкая (бесплатные версии) — Средняя (платные версии). |
| Отключение макросов | Запрет выполнения макросов в Excel. | Простота настройки, высокая эффективность против макро-атак. | Ограничение функциональности Excel. | Средняя. Предотвращает только макро-атаки. | Низкая (бесплатно). |
| Песочница/Виртуальная машина | Запуск Excel в изолированной среде для анализа. | Безопасный анализ файлов, обнаружение подозрительной активности. | Требует дополнительных ресурсов, может быть сложной в настройке. | Высокая. Позволяет анализировать поведение файла в изолированной среде. | Средняя (бесплатные VM) — Высокая (коммерческие песочницы). |
| Эвристический анализ | Обнаружение подозрительного поведения Excel-файлов. | Обнаружение новых и неизвестных угроз. | Может давать ложные срабатывания, требует настройки. | Средняя. Зависит от качества эвристических алгоритмов. | Средняя (в составе антивируса или EDR). |
| Регулярные обновления | Установка последних обновлений безопасности Office. | Устранение известных уязвимостей. | Не защищает от 0-day, требует регулярной установки. | Низкая. Устраняет известные уязвимости, но не защищает от новых. | Низкая (бесплатно). |
Примечание: Выбор метода защиты зависит от ваших потребностей и ресурсов. Рекомендуется использовать комбинацию различных методов для обеспечения максимальной защиты.
FAQ
Вопрос 1: Что такое 0-day уязвимость?
Ответ: 0-day уязвимость – это уязвимость в программном обеспечении, которая неизвестна разработчику и, следовательно, не имеет патча. Злоумышленники могут использовать эту уязвимость для атак, прежде чем разработчик выпустит исправление.
Вопрос 2: Насколько опасны 0-day уязвимости в Excel 2016?
Ответ: Очень опасны. Они позволяют злоумышленникам запускать вредоносный код на вашем компьютере, красть данные или устанавливать вредоносное ПО, такое как программы-вымогатели. Поскольку нет патча, обнаружение и предотвращение атак затруднено.
Вопрос 3: Как защититься от 0-day атак через Excel?
Ответ: Используйте многоуровневый подход: установите последние обновления безопасности Office, отключите макросы и DDE, используйте песочницы и виртуальные машины для анализа файлов, установите антивирусное ПО и регулярно сканируйте систему, обучите пользователей распознавать фишинговые атаки.
Вопрос 4: Стоит ли использовать Windows 7 Professional в 2025 году?
Ответ: Не рекомендуется. Windows 7 больше не получает обновлений безопасности, что делает ее уязвимой для атак. Перейдите на поддерживаемую операционную систему, такую как Windows 10 или Windows 11.
Вопрос 5: Где найти информацию об уязвимостях в Excel?
Ответ: На сайтах Microsoft Security Response Center (MSRC), CVE Details, а также в блогах и новостных ресурсах, посвященных информационной безопасности.
В этой таблице представлены CVE-уязвимости, которые затрагивали Microsoft Excel 2016, а также их краткое описание и статус исправления. Это поможет вам понять, какие уязвимости были наиболее критичными и какие меры были приняты для их устранения. Важно отметить, что таблица не включает все существующие CVE, а только наиболее значимые.
| CVE ID | Описание уязвимости | Дата публикации | Затронутые версии Excel | Статус исправления | CVSS Score |
|---|---|---|---|---|---|
| CVE-2017-11826 | Уязвимость удаленного выполнения кода при обработке специально созданного файла Excel. | 2017-11-14 | Microsoft Office 2016 | Исправлено | 9.8 (Критический) |
| CVE-2021-28451 | Уязвимость удаленного выполнения кода при открытии вредоносного Excel файла. | 2021-04-13 | Microsoft Office 2016 | Исправлено | 7.8 (Высокий) |
| CVE-2021-42292 | Уязвимость обхода функции безопасности в Microsoft Excel. | 2021-11-09 | Microsoft Excel | Исправлено | 5.3 (Средний) |
| CVE-2023-36028 | Microsoft Office Security Feature Bypass Vulnerability | 2023-09-12 | Microsoft Excel 2016 | Исправлено | 8.8 (Высокий) |
| CVE-2023-33133 | Microsoft Excel Remote Code Execution Vulnerability | 2023-06-13 | Microsoft Excel 2016 | Исправлено | 7.8 (Высокий) |
Примечание: CVSS Score (Common Vulnerability Scoring System) — это оценка серьезности уязвимости по шкале от 0 до 10, где 10 — наиболее критичная уязвимость.
В этой таблице представлены CVE-уязвимости, которые затрагивали Microsoft Excel 2016, а также их краткое описание и статус исправления. Это поможет вам понять, какие уязвимости были наиболее критичными и какие меры были приняты для их устранения. Важно отметить, что таблица не включает все существующие CVE, а только наиболее значимые.
| CVE ID | Описание уязвимости | Дата публикации | Затронутые версии Excel | Статус исправления | CVSS Score |
|---|---|---|---|---|---|
| CVE-2017-11826 | Уязвимость удаленного выполнения кода при обработке специально созданного файла Excel. | 2017-11-14 | Microsoft Office 2016 | Исправлено | 9.8 (Критический) |
| CVE-2021-28451 | Уязвимость удаленного выполнения кода при открытии вредоносного Excel файла. | 2021-04-13 | Microsoft Office 2016 | Исправлено | 7.8 (Высокий) |
| CVE-2021-42292 | Уязвимость обхода функции безопасности в Microsoft Excel. | 2021-11-09 | Microsoft Excel | Исправлено | 5.3 (Средний) |
| CVE-2023-36028 | Microsoft Office Security Feature Bypass Vulnerability | 2023-09-12 | Microsoft Excel 2016 | Исправлено | 8.8 (Высокий) |
| CVE-2023-33133 | Microsoft Excel Remote Code Execution Vulnerability | 2023-06-13 | Microsoft Excel 2016 | Исправлено | 7.8 (Высокий) |
Примечание: CVSS Score (Common Vulnerability Scoring System) — это оценка серьезности уязвимости по шкале от 0 до 10, где 10 — наиболее критичная уязвимость.