Vulnerabilitate identificată în Windows OLE ce poate fi exploatată prin e-mail
Sursă: https://cybersecuritynews.com
Microsoft a dezvăluit o vulnerabilitate critică de securitate identificată recent (CVE-2025-21298) care afectează Object Linking and Embedding (OLE), o tehnologie utilizată pe scară largă în Windows pentru încorporarea și corelarea documentelor, ce ar putea fi exploatată prin intermediul e-mailului.
Object Linking and Embedding (OLE) este o tehnologie Windows care permite utilizatorilor să integreze și să coreleze date între diverse documente și programe.
Aceasta este utilizată în mod obișnuit în aplicațiile Microsoft Office, dar vulnerabilitățile OLE au fost exploatate anterior în atacuri direcționate.
Vulnerabilitatea, clasificată cu un grad de severitate critic și un scor CvSS de 9.8/10, permite executarea codului de la distanță (RCE).
Aceasta este clasificată ca o eroare de tip Use After Free (CWE-416), un tip de problemă de corupere a memoriei ce poate duce la executarea de cod arbitrar.
Această vulnerabilitate poate fi vizată prin intermediul e-mailurilor rău intenționate care implică fișiere RTF (Rich Text Format) atunci când sunt deschise sau previzualizate în versiunile vulnerabile ale Microsoft Outlook.
Deși Microsoft a lansat o soluție oficială pentru această vulnerabilitate, utilizatorii sunt încurajați să ia măsuri proactive pentru a reduce riscurile:
1. Utilizați Microsoft Outlook în modul Text Simplu: configurați Outlook pentru a afișa e-mailurile în text simplu, mai degrabă decât în format RTF sau HTML.
- Afișarea e-mailurilor în text simplu dezactivează imaginile, fonturile specializate, animațiile și alt conținut bogat pe care atacatorii l-ar putea exploata.
- Rețineți că această schimbare poate afecta, de asemenea, comportamentul panoului de previzualizare, soluții de cod personalizate, și unele modele de obiecte.
2. Evitați să deschideți e-mailuri din surse necunoscute: fiți precauți și evitați să interacționați cu e-mailuri nesolicitate sau care nu prezintă încredere, în special cele care conțin fișiere atașate sau conținut neașteptat.
3. Urmați îndrumările Microsoft privind citirea Textului Simplu: instrucțiuni privind configurarea Outlook pentru a citi e-mailuri în text simplu sunt disponibile în documentația oficială de suport Microsoft.
Deși până în prezent nu au fost observate atacuri care să exploateze CVE-2025-21298, gradul critic al vulnerabilității și ușurința cu care poate fi exploatată fac din aceasta o prioritate ridicată pentru organizații și persoane fizice deopotrivă.
Sursă: https://cybersecuritynews.com/windows-ole-remote-code-execution-vulnerability/
