紧急预警!CVE-2025-21298高危漏洞曝光,双击文件秒变“肉鸡”!

紧急预警!CVE-2025-21298高危漏洞曝光,双击文件秒变“肉鸡”!

云梦DC 云梦安全 2025-02-26 01:07

【真实威胁:一份文件就能攻破你的电脑!】

“某企业员工打开客户发来的RTF文档后,5分钟内核心服务器被植入勒索病毒!”

——这不是科幻情节,而是利用CVE-2025-21298漏洞的真实攻击场景!

微软最新曝光的OLE组件远程代码执行漏洞(CVSS 9.8),已被黑客大规模用于钓鱼攻击。

受影响范围:

✅ 所有使用Windows系统的PC/服务器

✅ 微软Office(Word、Outlook等)、WPS等支持OLE嵌入的软件

✅ 未安装2025年1月安全补丁的设备

【漏洞原理:一个“双杀”操作引发的灾难】

🔧 技术深潜(简化版)

漏洞位于ole32.dll的关键函数中。攻击者通过构造恶意RTF文件,诱骗系统重复释放同一内存区域(Double-Free),最终导致:

系统崩溃(蓝屏)

远程恶意代码植入(如勒索软件、后门程序)

🛠️ 微软如何修复?

通过对比补丁代码发现:修复方案为释放指针后立即置零,彻底堵住“重复触发”的可能性。

【攻击模拟:3步让你的电脑“举手投降”】

1️⃣ 制作武器:黑客在RTF文件中嵌入恶意OLE对象

2️⃣ 发送诱饵:伪装成合同、报价单等通过邮件/社交工具传播

3️⃣ 触发漏洞:用户双击文件 → 内存崩溃 → 恶意代码自动执行

⚠️ 当前风险等级:

野外攻击已实锤:GitHub已出现PoC(概念验证代码)

杀伤链极短:无需用户交互,打开文件即中招

企业重灾区:OA系统、邮件服务器成首要目标

【紧急应对指南:立即执行这4步!】

  1. 个人用户必做

立即更新系统:

▸ 打开Windows Update → 安装2025年1月累积更新(KB50252525)

▸ Office用户需同步升级至最新版本

临时防御方案:

powershell

禁用OLE对象预览(管理员权限运行)

reg add “HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security” /v “DisableOLEPackager” /t REG_DWORD /d 1 /f  

  1. 企业管理员行动清单

全网扫描:使用Nessus、OpenVAS检测未打补丁设备

邮件网关拦截:设置规则过滤.rtf附件(需评估业务影响)

  1. 开发者自查重点

检查应用中是否调用UtOlePresStmToContentsStm函数

升级Windows SDK至包含补丁的版本

【漏洞自测:3分钟快速排查】

1️⃣ 查看系统版本:

Win + R → 输入winver → 确认版本号≥Windows 10 22H2 (OS Build 19045.3693)

2️⃣ 检查Office更新状态:

打开Word → 文件 → 账户 → 更新选项 → 立即更新

3️⃣ 日志监控(管理员CMD):

findstr /s /i "ole32.dll fault" C:\Windows\Logs\CBS\*.log  

POC:https://github.com/ynwarcs/CVE-2025-21298