CVE-2025-21298:Microsoft Outlook 0-Click远程代码执行漏洞

针对 Windows 对象链接和嵌入 (OLE) 中的 Microsoft Outlook 零点击远程代码执行 (RCE) 漏洞,已发布一种新的概念验证 (PoC),标识为 CVE-2025-21298。

漏洞描述:

Microsoft Windows:CVE-2025-21298是Windows OLE 中的一个严重漏洞,可远程执行代码,CVSS 得分为 9.8。攻击者可通过向 Microsoft Outlook 用户发送特制电子邮件利用此漏洞。只需打开或预览恶意电子邮件,就会在受害者的系统上触发任意代码执行。

漏洞POC:

CVE-2025-21298漏洞位于ole32.dll 文件中,具体原因为 UtOlePresStmToContentsStm 函数中的双重释放错误。该函数负责处理富文本格式 (RTF) 文件中嵌入的 OLE 对象,这是 Microsoft Outlook 中的常见功能。

问题出在pstmContents变量中。最初,它用于存储指向在函数开头创建的“CONTENTS”流对象的指针。流在创建后立即被销毁,存储在中的指针pstmContents被释放(这会在中释放它coml2.dll!ExposedStream::~ExposedStream)。但是,变量仍然包含释放的指针。在函数的更深处,变量可能会被重新用于再次存储指向“CONTENTS”流的指针 – 因此,函数末尾有清理代码,如果指针存储在变量中,则会释放指针。代码没有考虑到UtReadOlePresStmHeader可能会失败的事实 – 如果发生这种情况,pstmContents仍将指向释放的指针,我们将进入清理代码,这将再次释放指针。因此,会发生双重释放的情况。

攻击者只需通过电子邮件发送精心设计的 RTF 文件即可利用此漏洞,该文件在 Outlook 中预览时会触发双重释放条件,从而导致无需任何用户交互即可执行任意代码。

POC:
https://github.com/expdb2015/CVE-2025-21298

视频:

漏洞影響:

受影响的操作系统:
Windows 10、11、Windows Server 2008、2008 R2、2012、2012 R2、2016、2019、2022、2025。

解决方案:

1. 以纯文本形式阅读电子邮件:将 Microsoft Outlook 配置为以纯文本形式显示电子邮件可降低触发恶意 OLE 对象的风险。但是,这种方法会影响电子邮件的可读性,因为富文本内容(例如图像和特殊字体)将不再正确显示。

2. 避免打开来自不受信任来源的 RTF 文件:用户应谨慎对待包含 RTF 附件或内容的电子邮件,尤其是来自未知发件人的邮件。

3. 应用最小特权原则:限制用户特权以减少成功攻击的影响。

參考:

https://attackerkb.com/topics/cve-2025-21298
CVE-2025-21298
https://support.microsoft.com/help/5049981
https://support.microsoft.com/help/5049983
https://support.microsoft.com/help/5049984
https://support.microsoft.com/help/5049993
https://support.microsoft.com/help/5050004
https://support.microsoft.com/help/5050008
https://support.microsoft.com/help/5050009
https://support.microsoft.com/help/5050013
https://support.microsoft.com/help/5050021
https://support.microsoft.com/help/5050048

 

原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/tw/microsoft-outlook-zero-click-rce-vulnerability-html

讚! (0)
以前的 2025年1月21日 下午11:26
下一個 2021年11月5日下午2:05

相關推薦

發佈留言

登入後發表評論