脆弱性の説明:
マイクロソフト・ウィンドウズCVE-2025-21298攻撃者は、特別に細工した電子メールをMicrosoft Outlookユーザーに送信することで、この脆弱性を悪用することができます。悪意のある電子メールを開くかプレビューするだけで、被害者のシステム上で任意のコードが実行されます。
脆弱性POC:
CVE-2025-21298 の脆弱性は ole32.dll ファイルに存在し、特に UtOlePresStmToContentsStm 関数の二重リリースエラーに起因します。この関数は、Microsoft Outlook の一般的な機能であるリッチテキストフォーマット (RTF) ファイルに埋め込まれた OLE オブジェクトを処理する役割を担っています。
問題はpstmContents変数にある。最初は、関数の最初に作成された "CONTENTS "ストリーム・オブジェクトへのポインタを格納するために使用されていました。ストリームは作成直後に破棄され、格納されていたポインタpstmContentsは解放される(これはcoml2.dll!ExposedStream::~ExposedStreamで解放される)。しかし、この変数には解放されたポインタが残っています。そのため、関数の最後には、変数にポインタが格納されている場合にそのポインタを解放するクリーンアップコードがあります。このコードでは、UtReadOlePresStmHeaderが失敗する可能性を考慮していません。このような事態が発生した場合、pstmContentsは解放されたポインタを指したままなので、クリーンアップ・コードに進み、ポインタを再び解放します。したがって、二重の解放が発生する。
攻撃者は、注意深く細工したRTFファイルを電子メールで送信するだけで、この脆弱性を悪用することができる。このRTFファイルは、Outlookでプレビューされると、ダブルリリース状態を引き起こし、ユーザーの操作なしに任意のコードが実行される。
POC:
https://github.com/expdb2015/CVE-2025-21298
ビデオ
脆弱性の影響:
影響を受けるOS
Windows 10、11、Windows Server 2008、2008 R2、2012、2012 R2、2016、2019、2022、2025。
解決策
1.電子メールをプレーンテキストで読む:電子メールをプレーンテキストで表示するように Microsoft Outlookを設定することで、悪意のあるOLEオブジェクトがトリガーされるリスク を減らすことができる。ただし、この方法では、リッチテキストのコンテンツ(画像や特殊フォントなど)が正しく表示されなくなるため、電子メールの読みやすさに影響します。
2.信頼できない送信元からのRTFファイルを開かない:ユーザーは、RTFの添付ファイルやコンテンツを含む電子メール、特に不明な送信者からの電子メールに注意する必要があります。
3.最小特権の原則の適用:ユーザー権限を制限することで、攻撃が成功した場合の影響を軽減する。
参照する:
https://attackerkb.com/topics/cve-2025-21298
CVE-2025-21298
https://support.microsoft.com/help/5049981
https://support.microsoft.com/help/5049983
https://support.microsoft.com/help/5049984
https://support.microsoft.com/help/5049993
https://support.microsoft.com/help/5050004
https://support.microsoft.com/help/5050008
https://support.microsoft.com/help/5050009
https://support.microsoft.com/help/5050013
https://support.microsoft.com/help/5050021
https://support.microsoft.com/help/5050048
元記事はChief Security Officerによるもので、転載の際はhttps://cncso.com/jp/マイクロソフト・アウトルック・ゼロロクリックrce-2のクレジットをお願いします。