CVE-2025-21298: Уязвимость удаленного выполнения кода в Microsoft Outlook 0-Click

Опубликован новый пример концепции (PoC), идентифицированный как CVE-2025-21298, для уязвимости удаленного выполнения кода (RCE) с нулевым щелчком мыши в Microsoft Outlook в Windows Object Linking and Embedding (OLE).

Описание уязвимости:

Microsoft Windows:CVE-2025-21298это критическая уязвимость в Windows OLE для удаленного выполнения кода с оценкой CVSS 9.8. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданное письмо пользователю Microsoft Outlook. Простое открытие или предварительный просмотр вредоносного письма приведет к выполнению произвольного кода на системе жертвы.

POC уязвимости:

Уязвимость CVE-2025-21298 находится в файле ole32.dll и связана с ошибкой двойного освобождения в функции UtOlePresStmToContentsStm. Эта функция отвечает за работу с объектами OLE, встроенными в файлы Rich Text Format (RTF), что часто встречается в Microsoft Outlook.

Проблема заключается в переменной pstmContents. Изначально она использовалась для хранения указателя на объект потока "CONTENTS", созданный в начале функции. Сразу после создания поток уничтожается, а хранившийся в нем указатель pstmContents освобождается (это освобождает его в coml2.dll!ExposedStream::~ExposedStream). Однако переменная по-прежнему содержит освобожденный указатель. В глубине функции переменная может быть использована для повторного хранения указателя на поток "CONTENTS" - поэтому в конце функции есть код очистки, который освобождает указатель, если он хранится в переменной. Код не учитывает тот факт, что UtReadOlePresStmHeader может завершиться неудачей - если это произойдет, pstmContents все еще будет указывать на освобожденный указатель, и мы войдем в код очистки, который снова освободит указатель. Таким образом, произойдет двойное освобождение.

Злоумышленник может использовать эту уязвимость, просто отправив по электронной почте тщательно подготовленный RTF-файл, который при предварительном просмотре в Outlook запускает условие двойного освобождения, приводящее к выполнению произвольного кода без какого-либо вмешательства пользователя.

POC:
https://github.com/expdb2015/CVE-2025-21298

视频:

Влияние уязвимости:

Затронутые операционные системы:
Windows 10, 11, Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2022, 2025.

Решение:

1. Чтение электронной почты в обычном тексте: настройка Microsoft Outlook на отображение электронной почты в обычном тексте снижает риск запуска вредоносных объектов OLE. Однако этот метод влияет на удобочитаемость электронной почты, поскольку насыщенный текст (например, изображения и специальные шрифты) больше не будет отображаться корректно.

2. Не открывайте RTF-файлы из ненадежных источников: Пользователи должны с осторожностью относиться к письмам, содержащим вложения или содержимое в формате RTF, особенно от неизвестных отправителей.

3. применение принципа наименьших привилегий: ограничение привилегий пользователей для уменьшения последствий успешной атаки.

Ссылаться на:

https://attackerkb.com/topics/cve-2025-21298
CVE-2025-21298
https://support.microsoft.com/help/5049981
https://support.microsoft.com/help/5049983
https://support.microsoft.com/help/5049984
https://support.microsoft.com/help/5049993
https://support.microsoft.com/help/5050004
https://support.microsoft.com/help/5050008
https://support.microsoft.com/help/5050009
https://support.microsoft.com/help/5050013
https://support.microsoft.com/help/5050021
https://support.microsoft.com/help/5050048

 

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/уязвимость-microsoft-outlook-zero-click-rce-html.

Нравиться (0)
Предыдущий 21 января 2025 пп11:26
Следующий 27 сентября 2023 г. в 8:00

связанное предложение

Добавить комментарий

Пожалуйста, войдите , чтоб прокомментировать