Описание уязвимости:
Microsoft Windows:CVE-2025-21298это критическая уязвимость в Windows OLE для удаленного выполнения кода с оценкой CVSS 9.8. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданное письмо пользователю Microsoft Outlook. Простое открытие или предварительный просмотр вредоносного письма приведет к выполнению произвольного кода на системе жертвы.
POC уязвимости:
Уязвимость CVE-2025-21298 находится в файле ole32.dll и связана с ошибкой двойного освобождения в функции UtOlePresStmToContentsStm. Эта функция отвечает за работу с объектами OLE, встроенными в файлы Rich Text Format (RTF), что часто встречается в Microsoft Outlook.
Проблема заключается в переменной pstmContents. Изначально она использовалась для хранения указателя на объект потока "CONTENTS", созданный в начале функции. Сразу после создания поток уничтожается, а хранившийся в нем указатель pstmContents освобождается (это освобождает его в coml2.dll!ExposedStream::~ExposedStream). Однако переменная по-прежнему содержит освобожденный указатель. В глубине функции переменная может быть использована для повторного хранения указателя на поток "CONTENTS" - поэтому в конце функции есть код очистки, который освобождает указатель, если он хранится в переменной. Код не учитывает тот факт, что UtReadOlePresStmHeader может завершиться неудачей - если это произойдет, pstmContents все еще будет указывать на освобожденный указатель, и мы войдем в код очистки, который снова освободит указатель. Таким образом, произойдет двойное освобождение.
Злоумышленник может использовать эту уязвимость, просто отправив по электронной почте тщательно подготовленный RTF-файл, который при предварительном просмотре в Outlook запускает условие двойного освобождения, приводящее к выполнению произвольного кода без какого-либо вмешательства пользователя.
POC:
https://github.com/expdb2015/CVE-2025-21298
视频:
Влияние уязвимости:
Затронутые операционные системы:
Windows 10, 11, Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2022, 2025.
Решение:
1. Чтение электронной почты в обычном тексте: настройка Microsoft Outlook на отображение электронной почты в обычном тексте снижает риск запуска вредоносных объектов OLE. Однако этот метод влияет на удобочитаемость электронной почты, поскольку насыщенный текст (например, изображения и специальные шрифты) больше не будет отображаться корректно.
2. Не открывайте RTF-файлы из ненадежных источников: Пользователи должны с осторожностью относиться к письмам, содержащим вложения или содержимое в формате RTF, особенно от неизвестных отправителей.
3. применение принципа наименьших привилегий: ограничение привилегий пользователей для уменьшения последствий успешной атаки.
Ссылаться на:
https://attackerkb.com/topics/cve-2025-21298
CVE-2025-21298
https://support.microsoft.com/help/5049981
https://support.microsoft.com/help/5049983
https://support.microsoft.com/help/5049984
https://support.microsoft.com/help/5049993
https://support.microsoft.com/help/5050004
https://support.microsoft.com/help/5050008
https://support.microsoft.com/help/5050009
https://support.microsoft.com/help/5050013
https://support.microsoft.com/help/5050021
https://support.microsoft.com/help/5050048
Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/уязвимость-microsoft-outlook-zero-click-rce-html.