top of page
office-table-with-blank-notebook-and-laptop-coff.jpg

บล็อก

⚠️ ช่องโหว่ร้ายแรงใน Microsoft Outlook (CVE-2025-21298) – แค่เปิดพรีวิวเมลก็ติดมัลแวร์ได้!

รูปภาพนักเขียน: Siriluk SithsakonkulSiriluk Sithsakonkul

Zero-Click RCE ที่เปิดช่องให้แฮกเกอร์เข้าควบคุมเครื่อง


Critical symbol
Critical Vulnerability in Microsoft Outlook

พบช่องโหว่ร้ายแรง CVE-2025-21298 ในระบบ Windows Object Linking and Embedding (OLE) ของ Microsoft Outlook ซึ่งมีความร้ายแรงระดับ 9.8 (CVSS) โดยช่องโหว่นี้ทำให้แฮกเกอร์สามารถรันโค้ดอันตรายได้ โดยไม่ต้องให้เหยื่อคลิกหรือเปิดไฟล์ แค่เปิดพรีวิวอีเมลก็เพียงพอให้ระบบถูกโจมตี!


ช่องโหว่ทำงานอย่างไร?

📌 เกิดขึ้นในไฟล์ ole32.dll ของ Windows โดยเฉพาะในฟังก์ชัน UtOlePresStmToContentsStm📌 ปัญหาเกิดจาก "double-free" memory corruption ทำให้สามารถใช้เป็นช่องทางรันโค้ดจากระยะไกลได้📌 ใช้ประโยชน์จากไฟล์ RTF อันตราย ที่มี OLE Objects ฝังอยู่ และเปิดผ่าน Microsoft Word หรือ Outlook

แฮกเกอร์โจมตีอย่างไร?

🚨 ส่งอีเมลแนบไฟล์ RTF ที่มีโค้ดอันตราย🚨 ช่องโหว่ทำงานทันทีเมื่อ เหยื่อเปิดพรีวิวเมล บน Outlook🚨 สามารถติดตั้งมัลแวร์, ขโมยข้อมูล, และยกระดับสิทธิ์ในเครือข่ายได้

ใครบ้างที่ได้รับผลกระทบ?

🔴 Windows 10, Windows 11, และ Windows Server 2008 - 2025🔴 อาจถูกใช้ในไฟล์อื่นๆ ที่รองรับ OLE นอกเหนือจาก RTF

ป้องกันตัวเองอย่างไร?

อัปเดตแพตช์ของ Microsoft ทันที (อัปเดตเดือนมกราคม 2025)✅ ปิดพรีวิวไฟล์ RTF บน Outlook เพื่อลดความเสี่ยง✅ ใช้ระบบกรองอีเมลขั้นสูง ป้องกันมัลแวร์จากไฟล์แนบ✅ ตรวจสอบกิจกรรมต้องสงสัย ด้วย KQL queries

🔴 อย่าปล่อยให้แฮกเกอร์ใช้ช่องโหว่นี้กับคุณ – อัปเดตด่วน!

ช่องโหว่นี้เป็นหนึ่งใน Zero-Click Exploit ที่อันตรายที่สุด รีบอัปเดตระบบทันทีเพื่อป้องกันการโจมตี 🚨

📌 แหล่งข้อมูล: CyberSecurityNews


Comments


ติดต่อเราวันนี้เพื่อรับคำปรึกษาฟรีทางโทรศัพท์หรืออีเมลล์!

Image (2).png

ต้องการข้อมูลเพิ่มเติม?

ติดต่อทีมผู้เชี่ยวชาญของเราวันนี้ ไม่ว่าคุณต้องการข้อมูลเพิ่มเติม คำปรึกษาเฉพาะ หรือการแก้ไขปัญหาเร่งด่วน เราพร้อมที่จะช่วยเหลือคุณเพียงคลิกเดียว

Greenwill Solution พร้อมที่จะช่วยให้คุณบรรลุเป้าหมายด้านเทคโนโลยีอย่างมีประสิทธิภาพและปลอดภัย

bottom of page