Zero-Click RCE ที่เปิดช่องให้แฮกเกอร์เข้าควบคุมเครื่อง
พบช่องโหว่ร้ายแรง CVE-2025-21298 ในระบบ Windows Object Linking and Embedding (OLE) ของ Microsoft Outlook ซึ่งมีความร้ายแรงระดับ 9.8 (CVSS) โดยช่องโหว่นี้ทำให้แฮกเกอร์สามารถรันโค้ดอันตรายได้ โดยไม่ต้องให้เหยื่อคลิกหรือเปิดไฟล์ แค่เปิดพรีวิวอีเมลก็เพียงพอให้ระบบถูกโจมตี!
ช่องโหว่ทำงานอย่างไร?
📌 เกิดขึ้นในไฟล์ ole32.dll ของ Windows โดยเฉพาะในฟังก์ชัน UtOlePresStmToContentsStm📌 ปัญหาเกิดจาก "double-free" memory corruption ทำให้สามารถใช้เป็นช่องทางรันโค้ดจากระยะไกลได้📌 ใช้ประโยชน์จากไฟล์ RTF อันตราย ที่มี OLE Objects ฝังอยู่ และเปิดผ่าน Microsoft Word หรือ Outlook
แฮกเกอร์โจมตีอย่างไร?
🚨 ส่งอีเมลแนบไฟล์ RTF ที่มีโค้ดอันตราย🚨 ช่องโหว่ทำงานทันทีเมื่อ เหยื่อเปิดพรีวิวเมล บน Outlook🚨 สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, และยกระดับสิทธิ์ในเครือข่ายได้
ใครบ้างที่ได้รับผลกระทบ?
🔴 Windows 10, Windows 11, และ Windows Server 2008 - 2025🔴 อาจถูกใช้ในไฟล์อื่นๆ ที่รองรับ OLE นอกเหนือจาก RTF
ป้องกันตัวเองอย่างไร?
✅ อัปเดตแพตช์ของ Microsoft ทันที (อัปเดตเดือนมกราคม 2025)✅ ปิดพรีวิวไฟล์ RTF บน Outlook เพื่อลดความเสี่ยง✅ ใช้ระบบกรองอีเมลขั้นสูง ป้องกันมัลแวร์จากไฟล์แนบ✅ ตรวจสอบกิจกรรมต้องสงสัย ด้วย KQL queries
🔴 อย่าปล่อยให้แฮกเกอร์ใช้ช่องโหว่นี้กับคุณ – อัปเดตด่วน!
ช่องโหว่นี้เป็นหนึ่งใน Zero-Click Exploit ที่อันตรายที่สุด รีบอัปเดตระบบทันทีเพื่อป้องกันการโจมตี 🚨
📌 แหล่งข้อมูล: CyberSecurityNews
Comments