Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

RCE Zero-Click su Microsoft Outlook: Un bug che Minaccia la Sicurezza Globale!

Redazione RHC : 24 Gennaio 2025 10:38

È stata rilasciata una nuova proof-of-concept (PoC) per la vulnerabilità di esecuzione di codice remoto (RCE) 0click di Microsoft Outlook in Windows Object Linking and Embedding (OLE), identificata come CVE-2025-21298.

Questa falla, che ha raggiunto un punteggio sbalorditivo di 9,8 sulla scala CVSS, è stata rivelata dall’esperto di sicurezza informatica Matt Johansen tramite un thread su X, evidenziando la gravità e il potenziale impatto della vulnerabilità.

La Falla Critica Che Minaccia Outlook e Word (CVSS 9.8)

Il PoC dimostra la corruzione della memoria, facendo luce sul potenziale sfruttamento del difetto attraverso il componente ole32.dll, che può comportare gravi rischi per la sicurezza se non corretta.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


La vulnerabilità risiede nel file ole32.dll, individuato in un errore double-free nella funzione UtOlePresStmToContentsStm. Questa funzione è responsabile dell’elaborazione di oggetti OLE incorporati nei file Rich Text Format (RTF), una funzionalità comune in Microsoft Outlook.

Il problema si verifica quando la funzione gestisce in modo improprio il puntatore pstmContents, dopo che è diventato un puntatore che fa riferimento alla memoria liberata in precedenza. Se la funzione UtReadOlePresStmHeader fallisce, il codice rilascia inavvertitamente di nuovo il puntatore di memoria, generando un’operazione di doppia liberazione.

Questa falla è particolarmente pericolosa perché può essere sfruttata tramite file RTF dannosi contenenti oggetti OLE incorporati, che potrebbero essere attivati ​​in applicazioni come Microsoft Word o Outlook. Il punteggio CVSS della vulnerabilità è 9,8, il che indica una gravità critica, dovuta in gran parte alla natura zero-click, grazie alla quale gli aggressori potrebbero creare payload per sfruttare il difetto senza l’interazione dell’utente.

È stata rilasciata una patch che imposta esplicitamente il puntatore pstmContents su NULL dopo il rilascio, impedendo il problema del double-free. Lo sfruttamento potrebbe potenzialmente estendersi oltre i file RTF ad altri formati supportati da OLE.

Basta un’anteprima e-mail per compromettere il sistema

Secondo Johansen, gli aggressori possono sfruttare questa vulnerabilità semplicemente inviando via e-mail un file RTF contraffatto che, una volta visualizzato in anteprima in Outlook, attiva la condizione di doppia liberazione, determinando l’esecuzione di codice arbitrario senza alcuna interazione da parte dell’utente.

Ciò significa che semplicemente visualizzando in anteprima un’e-mail, il sistema di un utente potrebbe essere compromesso, consentendo agli aggressori di installare malware, rubare dati o aumentare i propri privilegi all’interno della rete.

La falla interessa un’ampia gamma di versioni di Microsoft Windows, da Windows 10 a Windows 11, e le versioni server 2008 fino alla più recente 2025. La semplicità dell’exploit, che richiede semplicemente l’anteprima di un’e-mail dannosa, sottolinea l’urgenza per utenti e organizzazioni di applicare immediatamente la patch.

In risposta, Microsoft ha rilasciato una correzione nel ciclo di patch di gennaio 2025, come spiegato in dettaglio da Johansen. La patch annulla il puntatore dopo che è stato liberato e include routine di gestione degli errori migliorate per impedire questo tipo di corruzione della memoria in futuro.

Microsoft ha invitato tutti gli utenti ad installare questo aggiornamento il prima possibile per ridurre al minimo il rischio.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...