
Обнаружена критическая уязвимость «Zero-Click» в технологии OLE на Microsoft Windows
В настоящее время кибербезопасность становится все более актуальной проблемой. В одной из самых распространенных операционных систем в мире – Microsoft Windows – обнаружена новая опасная уязвимость. Эта уязвимость зарегистрирована под кодом CVE-2025-21298 и связана с проблемой безопасности в технологии Object Linking and Embedding (OLE), используемой Microsoft.
По словам экспертов, эта уязвимость относится к категории zero-click, что означает, что для ее эксплуатации не требуется никаких действий со стороны пользователя. Согласно системе оценки CVSS, уязвимость получила 9,8 балла, что позволяет классифицировать ее как чрезвычайно серьезную угрозу.
Злоумышленники могут использовать CVE-2025-21298 для атак с удаленным выполнением кода (Remote Code Execution – RCE) через Microsoft Outlook и другие приложения.
Технические детали уязвимости
CVE-2025-21298 связана с библиотекой ole32.dll и возникает из-за ошибки в функции UtOlePresStmToContentsStm. Эта функция отвечает за обработку объектов OLE в документах Rich Text Format (RTF), но содержит уязвимость, приводящую к повреждению памяти (memory corruption).
Хакеры могут использовать специально созданный вредоносный RTF-файл, отправленный по электронной почте, чтобы эксплуатировать эту уязвимость. Наибольшая опасность заключается в том, что пользователь может заразить свою систему, даже просто открыв письмо или просмотрев его в режиме предварительного просмотра (preview) в Outlook.
Заявление исследователей из OffSec
Исследователи из OffSec сделали следующее заявление:
«Как только пользователь открывает вредоносное письмо в режиме предварительного просмотра (preview) в Microsoft Outlook, уязвимость срабатывает, и злоумышленник может выполнить вредоносный код на зараженной системе».
Эта уязвимость относится к категории CWE-416 (Use After Free). Это означает, что программа обращается к уже освобожденному сегменту памяти, что может привести к выполнению произвольного кода.
При успешной атаке злоумышленник может:
🔹 Устанавливать программы на системе.
🔹 Получать доступ к конфиденциальной информации или изменять данные.
🔹 Создавать учетные записи с правами администратора.
🔹 Полностью захватить контроль над системой.
Обнародование PoC-кода на GitHub
На GitHub уже опубликован Proof-of-Concept (PoC), демонстрирующий возможность эксплуатации данной уязвимости. Это делает угрозу еще более серьезной, так как потенциальные атакующие получили доступ к коду для проведения атак.
Какие системы под угрозой?
Эксперты подтвердили, что уязвимость CVE-2025-21298 затрагивает следующие операционные системы:
✔ Windows 10
✔ Windows 11
✔ Windows Server 2016 / 2019 / 2022
Особенно уязвимыми являются пользователи Microsoft Outlook, так как атака может распространяться через электронную почту.
Исправление уязвимости и меры защиты
Компания Microsoft устранила эту уязвимость в рамках январского обновления безопасности 2025 года (Patch Tuesday).
Если вы еще не установили обновления, настоятельно рекомендуется как можно скорее установить исправления безопасности от Microsoft.
Также рекомендуется соблюдать следующие меры предосторожности:
✅ Не открывайте файлы RTF – не открывайте RTF-файлы, полученные из ненадежных источников.
✅ Отключите поддержку RTF в Outlook – переведите Outlook в режим plain text, чтобы предотвратить автоматическую обработку OLE-объектов.
✅ Минимизируйте привилегии пользователей – ограничение учетных записей снизит возможные последствия атаки.
✅ Используйте правила Sigma – отслеживайте подозрительные процессы, связанные с RTF- или DLL-файлами.
✅ Применяйте антивирусное ПО – используйте Microsoft Defender или другие современные системы безопасности.
✅ Анализируйте память – инструменты, такие как WinDbg, помогут выявить атаки на этапе эксплуатации уязвимости.
CVE-2025-21298 – одна из самых серьезных уязвимостей, обнаруженных в технологии OLE в Microsoft Windows. Поскольку эта уязвимость имеет zero-click-характер, пользователи могут быть атакованы без какого-либо взаимодействия с их стороны.
Этот случай подтверждает, что устаревшие технологии продолжают оставаться главной целью современных хакеров. Поэтому пользователи и IT-специалисты должны регулярно обновлять свои системы, избегать открытия подозрительных файлов и усиливать меры кибербезопасности.
В современных реалиях защита от киберугроз возможна только при своевременном обновлении и строгом соблюдении правил безопасности. Microsoft выпустила исправления, и их немедленная установка – это один из главных шагов к защите вашей системы.