一、漏洞杀伤力:看一眼就中毒?
1. 谁中枪了?
-
所有用Outlook/Word的打工人
-
系统版本:Win10 20H2~22H2、Win11 21H2~23H2、Server 2019/2022
2. 攻击姿势:黑客狂喜!
想象一下:你打开邮箱,懒人最爱用的预览窗格自动加载邮件。结果一封带毒邮件悄悄触发漏洞——还没等你点开,黑客已经远程种木马了!
🔍 漏洞原理:藏在系统文件ole32.dll
里的某个函数(UtOlePresStmToContentsStm
)处理OLE对象时内存翻车,导致堆溢出+权限提升。
// 漏洞函数伪代码:指针没清空,二次释放直接崩!
void HandleOLE() {
char* stream = malloc(256); // 分配内存
free(stream); // 第一次释放
// 此处未置空指针!留下致命隐患...
if (error) free(stream); // 二次释放→系统崩坏!
}
该漏洞源自pstmContents
变量管理中的双重释放错误。漏洞的展开方式如下:
-
创建和释放“内容”流:开始时,该函数在存储中创建一个“内容”流,并将指针存储在
pstmContents
。指针立即被释放,释放底层内存。 -
无法使释放的指针无效:释放的
pstmContents
指针未设置为nullptr
(或为零)。此疏忽导致指针悬空,引用已释放的内存。 -
释放指针的下游重用:在函数的后面,如果
UtReadOlePresStmHeader
函数失败,清理代码仍会尝试释放pstmContents
,而不知道指针引用了已释放的内存。这会导致双重释放的情况。
二、钓鱼攻击终极形态:连点击都省了!
传统钓鱼:骗你点链接→下载exe→双击运行→GG
新时代钓鱼:发封邮件→自动预览→你还没摸鱼,黑客已控场!
黑客的骚操作:
-
伪造老板邮件:标题“紧急!Q4财报审核”,正文人畜无害
-
埋入隐形炸弹:邮件里藏个特制OLE对象(比如“财务报表.rtf”)
-
坐等收割:你的Outlook一预览,漏洞自动触发→木马上线→公司内网裸奔
💡 防御冷知识:
全球已有48万台Exchange服务器暴露在外!虽然漏洞不直接攻击邮箱服务器,但随便一个钓鱼邮件就能让内网瘫痪…
三、自救指南:打工人必看!
1. 紧急操作
-
立刻打补丁:微软已发布KB5012345更新,速度安装!
2. 保命习惯
-
别迷信预览:设置Outlook默认以纯文本显示邮件
-
全员警惕测试:行政快组织钓鱼邮件模拟考试!中招的同事罚请奶茶!
3. 企业级防御
-
上硬货:部署EDR监控Office进程的异常内存操作
-
网络隔离:把邮件服务器和核心数据库隔开,黑客想跳板?没门!
四、小编锐评
这漏洞简直是黑客的梦中情洞——成本低、收益高、还不用拼社工演技!打工人每天收几十封邮件,谁能防住「看一眼就中毒」的骚操作?
最后灵魂拷问:你们公司的IT还在用“勤打补丁多备份”的老三样吗?是时候升级到「零信任+行为分析」的版本了!
🔗 扩展阅读:
-
[微软官方公告]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298
-
[GitHub PoC演示](https://github.com/ynwarcs/CVE-2025-21298)
转发提醒:随手转发到公司群,救救那群用Outlook预览摸鱼的同事吧! 🚨
⚠️ 免责声明:本文漏洞细节基于公开信息推测,实际攻击手法以官方披露为准。
原文始发于微信公众号(老鑫安全):微软惊现「零点击」核弹级漏洞!打开邮件就中招?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论