微软Outlook漏洞可致攻击者远程执行恶意代码
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是微软修复了一个Outlook的远程代码执行漏洞,编号是CVE-2025-62562。这个漏洞属于关键级别,CVSS评分7.8分。攻击者需要诱使用户回复恶意邮件才能触发漏洞,所以攻击媒介是本地攻击。 受影响的产品包括多个Office版本和SharePoint服务器,大多数已经发布了补丁,但Mac版还没更新。微软建议用户安装补丁,并谨慎处理可疑邮件。 接下来,我需要把这些信息浓缩到100字以内。重点包括:微软修复了Outlook的RCE漏洞,关键级别,攻击方式是诱使用户回复邮件,影响的产品和补丁情况。 最后,确保语言简洁明了,直接描述内容,不需要开头语。 </think> 微软修复了Outlook中的一个关键远程代码执行(RCE)漏洞(CVE-2025-62562),该漏洞源于释放后使用缺陷。攻击者需诱使用户回复恶意邮件以触发漏洞。多数受影响版本已发布补丁,Mac版暂未更新。建议用户安装补丁并谨慎处理可疑邮件。 2025-12-10 03:22:23 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

微软已修复Outlook中一个关键远程代码执行(RCE)漏洞(CVE-2025-62562),该漏洞可能允许攻击者在易受攻击的系统上执行恶意代码。该漏洞于2025年12月9日披露,需要IT管理员和终端用户立即关注。

漏洞技术细节

该漏洞源于Microsoft Office Outlook中的释放后使用(use-after-free)缺陷。根据微软漏洞分类标准,该漏洞被评定为"重要"级别(CVSS评分:7.8)。攻击媒介为本地攻击,这意味着攻击者必须诱使用户与恶意电子邮件交互才能触发漏洞利用。

具体而言,攻击者会发送精心构造的电子邮件,诱骗用户进行回复,从而触发代码执行链。与典型的远程代码执行漏洞不同,此漏洞需要受害者在本地机器上进行交互。预览窗格并非此漏洞的攻击媒介,攻击者需要用户手动回复特制邮件才能利用该漏洞。

受影响产品及修复状态

产品受影响版本更新状态
Microsoft Word 201632位和64位已提供(KB5002806)
Microsoft Office LTSC 202432位和64位已提供
Microsoft Office LTSC 202132位和64位已提供
Microsoft Office 201932位和64位已提供
Microsoft 365企业应用版32位和64位已提供
Microsoft SharePoint Server 2019所有版本已提供
Microsoft SharePoint企业服务器2016所有版本已提供
Microsoft Office LTSC for Mac 2024Mac版暂未提供
Microsoft Office LTSC for Mac 2021Mac版暂未提供

安全更新已针对大多数受影响版本发布,其中Word 2016的构建版本号为16.0.5530.1000。微软确认安全补丁可通过Windows更新和微软下载中心获取。但Microsoft Office LTSC for Mac 2021和2024的更新尚未立即提供,将尽快发布。

缓解措施与建议

微软建议各组织优先在所有受影响的Microsoft Office版本上安装可用的安全更新。管理多系统的管理员应根据其部署标准在32位和64位版本上部署补丁。对于无法立即安装补丁的系统,微软建议谨慎处理未经请求的电子邮件,避免回复可疑消息。

安全社区确认EXPMON的李海飞通过协调披露机制发现并报告了该漏洞。截至发稿时,尚无证据表明该漏洞已被主动利用或公开披露漏洞利用代码。

参考来源:

Microsoft Outlook Vulnerability Let Attackers Execute Malicious Code Remotely

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/461403.html
如有侵权请联系:admin#unsafe.sh