Опасная уязвимость Microsoft Outlook позволяет хакерам рассылать вредоносное ПО по электронной почте

Уязвимость в Microsoft Outlook позволяла злоумышленникам распространять вредоносное ПО по электронной почте Ошибка использует функцию связывания и внедрения объектов Windows
Исправление уже доступно, и пользователям рекомендуется применить его как можно скорее
Microsoft выпустила исправление для критической уязвимости, которая позволяла злоумышленникам распространять вредоносное ПО через свой почтовый клиент Outlook. Учитывая серьезность уязвимости, пользователям рекомендуется немедленно установить исправление.
В одном из советов по безопасности Microsoft подробно описала CVE-2025-21298, уязвимость использования после освобождения с уровнем серьезности 9,8/10 (критическая). Использование после освобождения — это уязвимость, которая позволяет злоумышленникам использовать ранее освобожденную память, потенциально повреждая допустимые данные или, в данном случае, распространяя вредоносное ПО удаленно.
Ошибка находится в функции связывания и внедрения объектов Windows (OLE) и означает, что простого просмотра вредоносного письма в окне предварительного просмотра достаточно для заражения конечной точки вредоносным ПО. Windows OLE — это технология, которая позволяет внедрять и связывать документы и другие объекты. Например, пользователи могут встроить диаграмму Excel в документ Word, и обновления в файле Excel, если они связаны, будут отображаться в документе Word. Специально созданные электронные письма
«В сценарии атаки по электронной почте злоумышленник может воспользоваться уязвимостью, отправив жертве специально созданное электронное письмо», — поясняет Microsoft в своем сообщении.
«Эксплуатация уязвимости может включать открытие жертвой специально созданного электронного письма с помощью уязвимой версии программного обеспечения Microsoft Outlook или предварительный просмотр специально созданного электронного письма в приложении Outlook жертвы. Это может привести к удаленному выполнению злоумышленником кода на компьютере жертвы».
Для тех, кто не может немедленно применить исправление, Microsoft предлагает ряд мер, включая просмотр электронных писем в виде обычного текста и, в крупных сетях LAN, ограничение трафика NTLM или его полное отключение. Просмотр электронных писем в виде обычного текста означает, что другие мультимедиа, такие как изображения, анимация или другие шрифты, не будут отображаться.
Однако это того стоит, поскольку вредоносное ПО, отправленное таким образом, может привести к серьезным сбоям в работе компании, потере клиентов и, возможно, даже к штрафам. Подпишитесь на рассылку новостей Ny Breaking и получайте все самые лучшие новости, мнения, функции и рекомендации, необходимые вашему бизнесу для успеха! Через NotebookCheck
Вам также может понравиться

Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/

Понравилась статья? Поделиться с друзьями:
Интересно о полезном
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.