微软惊现「零点击」核弹级漏洞!打开邮件就中招?
微软惊现「零点击」核弹级漏洞!打开邮件就中招?
原创 老鑫安全 老鑫安全 2025-02-03 05:25
⚠️ 划重点
:
无需点击!无需下载!看一眼邮件,电脑就被黑?
最近微软修复了一个高危漏洞(CVE-2025-21298),危险程度直接拉满(CVSS 9.8)!攻击者只要发封邮件
,你连鼠标都不用点,系统就凉了……
一、漏洞杀伤力:看一眼就中毒?
1. 谁中枪了?
-
所有用Outlook/Word的打工人
-
系统版本
:Win10 20H2~22H2、Win11 21H2~23H2、Server 2019/2022
2. 攻击姿势:黑客狂喜!
想象一下:你打开邮箱,
懒人最爱用的预览窗格
自动加载邮件。结果一封带毒邮件悄悄触发漏洞——
还没等你点开,黑客已经远程种木马了!
🔍
漏洞原理
:
藏在系统文件
ole32.dll
里的某个函数(
UtOlePresStmToContentsStm
)处理OLE对象时
内存翻车
,导致堆溢出+权限提升。
// 漏洞函数伪代码:指针没清空,二次释放直接崩!
void HandleOLE() {
char* stream = malloc(256); // 分配内存
free(stream); // 第一次释放
// 此处未置空指针!留下致命隐患...
if (error) free(stream); // 二次释放→系统崩坏!
}
该漏洞源自
pstmContents
变量管理中的
双重释放
错误。漏洞的展开方式如下:
1. 创建和释放“内容”流
:开始时,该函数在存储中创建一个“内容”流,并将指针存储在
pstmContents
。指针立即被释放,释放底层内存。
-
无法使释放的指针无效
:释放的
pstmContents
指针未设置为
nullptr
(或为零)。此疏忽导致指针悬空,引用已释放的内存。 -
释放指针的下游重用
:在函数的后面,如果
UtReadOlePresStmHeader
函数失败,清理代码仍会尝试释放
pstmContents
,而不知道指针引用了已释放的内存。这会导致
双重释放的情况
。
二、钓鱼攻击终极形态:连点击都省了!
传统钓鱼
:骗你点链接→下载exe→双击运行→GG
新时代钓鱼
:发封邮件→自动预览→
你还没摸鱼,黑客已控场!
黑客的骚操作:
-
伪造老板邮件
:标题“紧急!Q4财报审核”,正文人畜无害 -
埋入隐形炸弹
:邮件里藏个
特制OLE对象
(比如“财务报表.rtf”) -
坐等收割
:你的Outlook一预览,漏洞自动触发→木马上线→公司内网裸奔
💡
防御冷知识
:
全球已有
48万台Exchange服务器
暴露在外!虽然漏洞不直接攻击邮箱服务器,但随便一个钓鱼邮件就能让内网瘫痪…
三、自救指南:打工人必看!
1. 紧急操作
- 立刻打补丁
:微软已发布KB5012345更新,速度安装!
2. 保命习惯
-
别迷信预览
:设置Outlook默认
以纯文本显示邮件 -
全员警惕测试
:行政快组织
钓鱼邮件模拟考试
!中招的同事罚请奶茶!
3. 企业级防御
-
上硬货
:部署EDR监控Office进程的
异常内存操作 -
网络隔离
:把邮件服务器和核心数据库隔开,黑客想跳板?没门!
四、小编锐评
这漏洞简直是
黑客的梦中情洞
——成本低、收益高、还不用拼社工演技!打工人每天收几十封邮件,谁能防住「看一眼就中毒」的骚操作?
最后灵魂拷问
:
你们公司的IT还在用“勤打补丁多备份”的老三样吗?是时候升级到「零信任+行为分析」的版本了!
🔗
扩展阅读
:
– [微软官方公告]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298
- [GitHub PoC演示](
https://github.com/ynwarcs/CVE-2025-21298
)
转发提醒
:
随手转发到公司群,救救那群用Outlook预览摸鱼的同事吧! 🚨
⚠️ 免责声明
:本文漏洞细节基于公开信息推测,实际攻击手法以官方披露为准。