微软惊现「零点击」核弹级漏洞!打开邮件就中招?

admin 2025年2月4日02:36:01评论76 views字数 1556阅读5分11秒阅读模式
⚠️ 划重点无需点击!无需下载!看一眼邮件,电脑就被黑?最近微软修复了一个高危漏洞(CVE-2025-21298),危险程度直接拉满(CVSS 9.8)!攻击者只要发封邮件,你连鼠标都不用点,系统就凉了……
微软惊现「零点击」核弹级漏洞!打开邮件就中招?

一、漏洞杀伤力:看一眼就中毒?

1. 谁中枪了?

  • 所有用Outlook/Word的打工人

  • 系统版本:Win10 20H2~22H2、Win11 21H2~23H2、Server 2019/2022

2. 攻击姿势:黑客狂喜!

想象一下:你打开邮箱,懒人最爱用的预览窗格自动加载邮件。结果一封带毒邮件悄悄触发漏洞——还没等你点开,黑客已经远程种木马了!

🔍 漏洞原理藏在系统文件ole32.dll里的某个函数(UtOlePresStmToContentsStm)处理OLE对象时内存翻车,导致堆溢出+权限提升。

// 漏洞函数伪代码:指针没清空,二次释放直接崩!void HandleOLE() {    char* stream = malloc(256);  // 分配内存    free(stream);                // 第一次释放    // 此处未置空指针!留下致命隐患...    if (error) free(stream);     // 二次释放→系统崩坏!}
微软惊现「零点击」核弹级漏洞!打开邮件就中招?

该漏洞源自pstmContents变量管理中的双重释放错误。漏洞的展开方式如下:

  1. 创建和释放“内容”流:开始时,该函数在存储中创建一个“内容”流,并将指针存储在pstmContents。指针立即被释放,释放底层内存。

  2. 无法使释放的指针无效:释放的pstmContents指针未设置为nullptr(或为零)。此疏忽导致指针悬空,引用已释放的内存。

  3. 释放指针的下游重用:在函数的后面,如果UtReadOlePresStmHeader函数失败,清理代码仍会尝试释放pstmContents,而不知道指针引用了已释放的内存。这会导致双重释放的情况

二、钓鱼攻击终极形态:连点击都省了!

传统钓鱼:骗你点链接→下载exe→双击运行→GG

新时代钓鱼:发封邮件→自动预览→你还没摸鱼,黑客已控场!

黑客的骚操作

  1. 伪造老板邮件:标题“紧急!Q4财报审核”,正文人畜无害

  2. 埋入隐形炸弹:邮件里藏个特制OLE对象(比如“财务报表.rtf”)

  3. 坐等收割:你的Outlook一预览,漏洞自动触发→木马上线→公司内网裸奔

💡 防御冷知识

微软惊现「零点击」核弹级漏洞!打开邮件就中招?

全球已有48万台Exchange服务器暴露在外!虽然漏洞不直接攻击邮箱服务器,但随便一个钓鱼邮件就能让内网瘫痪…

微软惊现「零点击」核弹级漏洞!打开邮件就中招?

三、自救指南:打工人必看!

1. 紧急操作

  • 立刻打补丁:微软已发布KB5012345更新,速度安装!

2. 保命习惯

  • 别迷信预览:设置Outlook默认以纯文本显示邮件

  • 全员警惕测试:行政快组织钓鱼邮件模拟考试!中招的同事罚请奶茶!

3. 企业级防御

  • 上硬货:部署EDR监控Office进程的异常内存操作

  • 网络隔离:把邮件服务器和核心数据库隔开,黑客想跳板?没门!

四、小编锐评

这漏洞简直是黑客的梦中情洞——成本低、收益高、还不用拼社工演技!打工人每天收几十封邮件,谁能防住「看一眼就中毒」的骚操作?

微软惊现「零点击」核弹级漏洞!打开邮件就中招?

最后灵魂拷问你们公司的IT还在用“勤打补丁多备份”的老三样吗?是时候升级到「零信任+行为分析」的版本了!

🔗 扩展阅读

  • [微软官方公告]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298

  • [GitHub PoC演示](https://github.com/ynwarcs/CVE-2025-21298

转发提醒随手转发到公司群,救救那群用Outlook预览摸鱼的同事吧! 🚨

⚠️ 免责声明:本文漏洞细节基于公开信息推测,实际攻击手法以官方披露为准。

原文始发于微信公众号(老鑫安全):微软惊现「零点击」核弹级漏洞!打开邮件就中招?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月4日02:36:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软惊现「零点击」核弹级漏洞!打开邮件就中招?https://cn-sec.com/archives/3696131.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息