A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

A CVE-2025-21298 elemzése: Hogyan véd OPSWAT MetaDefender Core™ a nulladik napi támadások ellen?

Írta: Stella Nguyen, vezető termékmarketing menedzser
Ossza meg ezt a bejegyzést

Csak 2025 januárjában megdöbbentő 4085 sebezhetőség érkezett a NIST-hez, ami kivételesen magas kockázatú évkezdetet jelent, mivel az aktívan kiaknázott fenyegetések száma egyre növekszik. Ezek közül kiemelendő a CVE-2025-21298, amely a Microsoft Windows OLE rendszerben található, nulladik kattintásra történő RCE (távoli kódfuttatás) sebezhetőség, és 9,8-as CVSS pontszámot kapott. Ez a biztonsági hiba lehetővé teszi a támadók számára, hogy kompromittálják a rendszereket egyszerűen azzal, hogy ráveszik a felhasználókat egy rosszindulatú RTF e-mail előnézetének megtekintésére az Outlookban - kattintás nélkül.  

Ebben a blogban elemezzük a sebezhetőség technikai árnyalatait, feltárjuk, hogy hogyan lehet OPSWAT MetaDefender Core enyhíti az ilyen nulladik napi fenyegetéseket, és hasznos ajánlásokat teszünk a vállalkozások számára.

A sebezhetőség megértése

A Zero-Click támadási technika kihasználása

A nulla kattintásos támadás a szoftver sebezhetőségeit használja ki a támadás elindításához a felhasználó beavatkozása nélkül. Ez azt jelenti, hogy rosszindulatú szoftverek telepíthetők vagy más rosszindulatú műveletek hajthatók végre a felhasználó eszközén anélkül, hogy a célpont valaha is rákattintana egy linkre, megnyitna egy fájlt vagy bármilyen műveletet végezne, ami különösen veszélyes és nehezen felderíthető.

CVE-2025-21298 Támadás áramlása

A CVE-2025-21298 nulla kattintásos támadás folyamata, amely a Windows OLE sebezhetőségét használja ki.
CVE-2025-21298 támadási folyamat

A sebezhetőség a Windows OLE rendszerben, pontosabban a ole32.dll könyvtár UtOlePresStmToContentsStm funkció. Ez a függvény kezeli az adatok OLE-tároló struktúrákon belüli átalakítását, de memóriakorrupciós problémát tartalmaz, amelyet a támadók tetszőleges kód futtatására használhatnak ki.

A támadó egy speciálisan szerkesztett, rosszindulatú OLE-objektumokat tartalmazó RTF-dokumentumot juttat el e-mailben. Az áldozat rendszerére érve az e-mail kliens feldolgozza a mellékletet, amikor a címzett megnyitja vagy előnézetben megjeleníti az üzenetet a Microsoft Outlookban. A Windows OLE rendszere a beágyazott objektumokat a sebezhető UtOlePresStmToContentsStm funkció az OLE-feldolgozáshoz.

Ebben a fázisban a funkció megpróbálja az OLE-tárolóstruktúrákon belüli adatokat átalakítani, ami memóriakárosodáshoz vezet. Ez a memóriakárosodás lehetővé teszi az RCE-t, ami a támadók számára lehetővé teszi tetszőleges parancsok végrehajtását a veszélyeztetett rendszeren az aktuális felhasználóval azonos jogosultságokkal.

A GitHubon már megjelent egy proof-of-concept exploit a CVE-2025-21298-hoz, amely reprodukálja ezt a támadást.  

Zéró-napos sebezhetőség megelőzése az OPSWAT MetaDefender Core segítségével

A nulladik napi sebezhetőségek jelentik a legnagyobb kihívást a modern kiberbiztonságban, mivel váratlanul jelennek meg, és kihasználhatók, mielőtt a gyártóknak lenne idejük a javítások kiadására. Ezek a kritikus hibák gyakran lehetővé teszik a rendszer azonnali veszélyeztetését, így a védőknek minimális idejük marad a reagálásra. A CVE-2025-21298 különösen veszélyes nulladik napi sebezhetőség. 

OPSWAT MetaDefender Core a fejlett fenyegetésfelismerés és -megelőzés élvonalábanCore , és többrétegű biztonsági megközelítést kínál, amely különösen hatékony a CVE-2025-21298-hoz hasonló zero-day támadások ellen. A Metascan™ Multiscanning, a Deep CDR™ Technology és az Adaptive Sandbox technológiát, hogy felismerje és semlegesítse a fenyegetéseket, mielőtt azok eljutnának a kritikus rendszerekhez.

A MetaDefender Core a CVE-2025-21298 nulladik napi fenyegetéseket blokkoló grafikonja vállalati környezetben
A CVE-2025-21298 kockázat mérséklése a MetaDefender Core segítségével

A védelem első lépéseként a Metascan Multiscanning átvizsgálja a rosszindulatú RTF fájlt tartalmazó e-mail mellékletet. A 34 motorból öt képes észlelni a CVE-2025-21298-at.

A Metascan Multiscanning műszerfal a CVE-2025-21298 azonosítója az e-mail mellékletekben
A CVE-2025-21298 felderítése a Metascan Multiscanning segítségével

Ezután a Deep CDR™ technológia proaktív módon megtisztítja a fájlokat azáltal, hogy eltávolítja a potenciálisan rosszindulatú elemeket, miközben megőrzi a fájl használhatóságát. A CVE-2025-21298-hoz kapcsolódó kockázatok csökkentése érdekében először engedélyezzük az „Embedded Object eltávolítása” opciót az RTF formátumhoz a Deep CDR™ technológia konfigurációs panelen.

A Deep CDR™ Technology konfigurációs panel képernyőképe, amelyen az RTF fájlokhoz engedélyezve van a „Beágyazott objektum eltávolítása” funkció.
Engedélyezze a „Beágyazott objektum eltávolítása” funkciót a Deep CDR™ Technology konfigurációjában.

A Deep CDR™ technológia engedélyezése után ez a beágyazott objektum gyanús csomópontként azonosításra kerül, és az RTF eltávolításra kerül.

A vizsgálat eredménye, amelyen látható, hogy a Deep CDR™ technológia eltávolította a fertőzöttként jelölt fájlt és a beágyazott objektumot.
"Fertőzött" beolvasási eredmény az eltávolított objektummal együtt

Míg a Deep CDR™ technológia a rosszindulatú objektumok eltávolítására és a fájlok tisztítására összpontosít,Sandbox Adaptive Sandbox emulációalapú detonációval elemzi a rosszindulatú viselkedéseket és az IOC-ket (kompromittáltsági indikátorokat), így további védelmi rétegetSandbox . 

Végrehajtási ajánlások

  1. Telepítse a Deep CDR™ technológiát az e-mail átjárókra, hogy megtisztítsa az összes beérkező, beágyazott RTF-fájlt tartalmazó fájlt. 
  2. Konfigurálja az Adaptive Sandbox a gyanús fájlok biztonságos felrobbantására a kézbesítés előtt. 
  3. A potenciális kizsákmányolási kísérletek átfogó nyomon követése.

Miért bíznak a vállalkozások az OPSWAT a Advanced Threat Detection és megelőzése terén?

A különböző iparágak szervezetei, beleértve a pénzügyeket, az egészségügyet és a kritikus infrastruktúrát, az OPSWAT MetaDefender Core támaszkodnak:

  • Iparágvezető zero-day védelem: A fejlett biztonsági intézkedések, mint például a Deep CDR™ technológia ésSandbox Adaptive Sandbox , páratlan védelmetSandbox a felmerülő fenyegetések ellen.
  • Szabályozási megfelelés támogatása: Az OPSWAT a szigorú fájlszanálási irányelvek biztosításával segítik az olyan biztonsági szabványoknak való megfelelést, mint a GDPR, a HIPAA és a NIST.
  • Zökkenőmentes integráció a meglévő biztonsági infrastruktúrába: A MetaDefender Core integrálható a SIEM-ekkel, tűzfalakkal és végpontvédelmi platformokkal a fenyegetések átfogó észlelése és megelőzése érdekében.
  • Skálázhatóság vállalati környezetekben: Nagy adatmennyiségek kezelésére tervezték, a biztonságot a teljesítmény veszélyeztetése nélkül garantálva.

Záró gondolatok

A CVE-2025-21298 komoly fenyegetést jelent a szervezetek számára, de proaktív biztonsági intézkedésekkel a vállalkozások megelőzhetik a katasztrofális biztonsági incidenseket. OPSWAT MetaDefender Core, Deep CDR™ technológiájával, Metascan Multiscanning és Adaptive Sandbox , csúcstechnológiás védelmet nyújt a zero-day kihasználások ellen. Többrétegű biztonsági stratégiák bevezetésével és OPSWATfejlett fenyegetésmegelőző technológiáinak kihasználásával a szervezetek hatékonyan semlegesíthetik a felmerülő kiberfenyegetéseket és megvédhetik kritikus eszközeiket.

Érdekli az OPSWAT MetaDefender Core?

Érdekli az OPSWAT MetaDefender Core?

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.