
Redazione RHC : 24 Gennaio 2025 10:38
È stata rilasciata una nuova proof-of-concept (PoC) per la vulnerabilità di esecuzione di codice remoto (RCE) 0click di Microsoft Outlook in Windows Object Linking and Embedding (OLE), identificata come CVE-2025-21298.
Questa falla, che ha raggiunto un punteggio sbalorditivo di 9,8 sulla scala CVSS, è stata rivelata dall’esperto di sicurezza informatica Matt Johansen tramite un thread su X, evidenziando la gravità e il potenziale impatto della vulnerabilità.
Il PoC dimostra la corruzione della memoria, facendo luce sul potenziale sfruttamento del difetto attraverso il componente ole32.dll, che può comportare gravi rischi per la sicurezza se non corretta.

Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La vulnerabilità risiede nel file ole32.dll, individuato in un errore double-free nella funzione UtOlePresStmToContentsStm. Questa funzione è responsabile dell’elaborazione di oggetti OLE incorporati nei file Rich Text Format (RTF), una funzionalità comune in Microsoft Outlook.
Il problema si verifica quando la funzione gestisce in modo improprio il puntatore pstmContents, dopo che è diventato un puntatore che fa riferimento alla memoria liberata in precedenza. Se la funzione UtReadOlePresStmHeader fallisce, il codice rilascia inavvertitamente di nuovo il puntatore di memoria, generando un’operazione di doppia liberazione.
Questa falla è particolarmente pericolosa perché può essere sfruttata tramite file RTF dannosi contenenti oggetti OLE incorporati, che potrebbero essere attivati in applicazioni come Microsoft Word o Outlook. Il punteggio CVSS della vulnerabilità è 9,8, il che indica una gravità critica, dovuta in gran parte alla natura zero-click, grazie alla quale gli aggressori potrebbero creare payload per sfruttare il difetto senza l’interazione dell’utente.
È stata rilasciata una patch che imposta esplicitamente il puntatore pstmContents su NULL dopo il rilascio, impedendo il problema del double-free. Lo sfruttamento potrebbe potenzialmente estendersi oltre i file RTF ad altri formati supportati da OLE.
Secondo Johansen, gli aggressori possono sfruttare questa vulnerabilità semplicemente inviando via e-mail un file RTF contraffatto che, una volta visualizzato in anteprima in Outlook, attiva la condizione di doppia liberazione, determinando l’esecuzione di codice arbitrario senza alcuna interazione da parte dell’utente.
Ciò significa che semplicemente visualizzando in anteprima un’e-mail, il sistema di un utente potrebbe essere compromesso, consentendo agli aggressori di installare malware, rubare dati o aumentare i propri privilegi all’interno della rete.
La falla interessa un’ampia gamma di versioni di Microsoft Windows, da Windows 10 a Windows 11, e le versioni server 2008 fino alla più recente 2025. La semplicità dell’exploit, che richiede semplicemente l’anteprima di un’e-mail dannosa, sottolinea l’urgenza per utenti e organizzazioni di applicare immediatamente la patch.
In risposta, Microsoft ha rilasciato una correzione nel ciclo di patch di gennaio 2025, come spiegato in dettaglio da Johansen. La patch annulla il puntatore dopo che è stato liberato e include routine di gestione degli errori migliorate per impedire questo tipo di corruzione della memoria in futuro.
Microsoft ha invitato tutti gli utenti ad installare questo aggiornamento il prima possibile per ridurre al minimo il rischio.
Redazione
Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...