Outlook RCE güvenlik açığı, saldırganların keyfi kod yürütmesine izin verir


Outlook Uzaktan Kod Yürütme Güvenlik Açığı

Microsoft, Salı Mayıs 2025 yaması boyunca Outlook e -posta istemcisinde önemli bir güvenlik kusurunu ele aldı ve ekosistemindeki 72 güvenlik açığı için düzeltmeler yaptı.

Bunlar arasında, Microsoft Outlook’taki CVE-2025-32705-A Uzaktan Kod Yürütme (RCE) güvenlik açığı, sınır dışı bir zayıflık yoluyla yerel kod yürütme potansiyeli nedeniyle dikkat çekmiştir.

Outlook Boundsed Flaw okundu (CVE-2025-32705)

CVSSV3 skoru 7.8 ile önemli olan güvenlik açığı, Outlook’ta uygunsuz bellek işlemesinden kaynaklanmaktadır.

Google Haberleri

Bir saldırgan, hedef kullanıcıya e-posta veya başka yollarla özel hazırlanmış bir dosya göndererek CVE-2025-32705’ten yararlanabilir.

Kullanıcı kötü amaçlı dosyayı Microsoft Outlook’un etkilenen bir sürümünde açtığında, sınır dışı okuma hatası tetiklenebilir ve saldırganın yerel sistemde keyfi kod yürütmesine izin verir.

Bu, sistem uzlaşmasına, veri hırsızlığına veya daha fazla kötü amaçlı yazılım dağıtımına yol açabilir.

Özellikle, Outlook önizleme bölmesi bu güvenlik açığı için bir saldırı vektörü değildir, bu nedenle bir e -postanın önizlenmesi istismarı tetiklemez. Kullanıcı, saldırının başarılı olması için kötü amaçlı dosyayı aktif olarak açmalıdır.

Microsoft, güvenlik açığını keşfettiği için Expon’dan Haifei Li’ye teşekkür etti ve daha geniş güvenlik topluluğunun koordineli güvenlik açığı açıklamasındaki rolünü tanıdı.

Risk faktörleri Detaylar
Etkilenen ürünler Microsoft Office LTSC 2021 (32/64-bit), LTSC 2024 (32/64-bit), Microsoft 365 uygulamaları (32/64 bit)
Darbe Uzak Kod Yürütme (Yerel Saldırı Vektörü aracılığıyla keyfi kod yürütülmesi)
Önkoşuldan istismar Kullanıcı, Microsoft Outlook’ta özel hazırlanmış kötü amaçlı bir dosyayı açmalıdır
CVSS 3.1 puanı 7.8 (önemli)

Microsoft, bu güvenlik açığı için kendisini CNA (CVE Numaralama Otoritesi) olarak atadı ve Salı günü Mayıs 2025 yamasının bir parçası olarak güvenlik güncellemelerini derhal yayınladı.

Güncellemeler, hem 32 bit hem de 64 bit sistemler için Microsoft Office LTSC 2021 ve 2024’ün birden fazla sürümünü ve Enterprise için Microsoft 365 uygulamalarını kapsamaktadır.

Etkilenen ürünler ve güncelleme bağlantıları şunları içerir:

  • Microsoft Office LTSC 2024 (32 bit ve 64 bit).
  • Microsoft Office LTSC 2021 (32 bit ve 64 bit).
  • Enterprise için Microsoft 365 uygulamaları (32 bit ve 64 bit).

Tüm güncellemeler önemli olarak sınıflandırılır ve uzaktan kod yürütme güvenlik açıklarını ele alır. Kullanıcılar ve kuruluşlar, potansiyel sömürü risklerini azaltmak için bu yamaları hemen uygulamaya teşvik edilir.

Hafifletme

  • Güvenlik güncellemelerini hemen uygulayın: Microsoft’un Güvenlik Güncelleme Portalından resmi yamaları etkilenen tüm Outlook kurulumlarına dağıtın.
  • E -posta ekleri ile dikkat edin: Kullanıcılar bilinen kişilerden bile beklenmedik veya şüpheli dosyalar açmaktan kaçınmalıdır.
  • Son nokta güvenliğini koruyun: Potansiyel sömürü girişimlerini tanımlamak ve engellemek için güncellenmiş antivirüs ve uç nokta algılama çözümlerini kullanın.
  • Güvenlik tavsiyelerini izleyin: Microsoft ve siber güvenlik topluluklarından ortaya çıkan tehditler ve güncellemeler hakkında bilgi sahibi olun.

Bu güvenlik açığı, Microsoft Outlook gibi yaygın olarak kullanılan yazılımlarda sınır dışı bellek hatalarının ortaya koyduğu riskleri vurgulamaktadır.

Yerel saldırı vektörünün kullanıcı etkileşimi gereksinimi ile kombinasyonu, keyfi kod yürütme saldırılarını önlemek için zamanında yama yönetimi ile birlikte kullanıcı farkındalığının önemini vurgulamaktadır.

Tehditleri% 99,5 doğrulukla durdurmak için uç nokta güvenliği için savunma yapay zekasını kullanma – Ücretsiz seminere katılın



Source link