Najnowszy Windows podatny na zdalny atak starą technologią OLE

Jeśli nie korzystasz z najnowszych wersji Microsoft Office i Microsoft Outlook w Windows 10/11, możesz narazić się na dosyć poważną podatność, w zasadzie niemożliwą do rozpoznania na etapie potwierdzania autentyczności otrzymanego załącznika. Bez oprogramowania bezpieczeństwa, metodami prewencyjnymi, może to być niemożliwe. Microsoft opisuje, że luka CVE-2025-21298 w Windows OLE pozwala na zdalne wykonanie kodu po […]

Sty 23, 2025 - 15:47
 0
Najnowszy Windows podatny na zdalny atak starą technologią OLE

Jeśli nie korzystasz z najnowszych wersji Microsoft Office i Microsoft Outlook w Windows 10/11, możesz narazić się na dosyć poważną podatność, w zasadzie niemożliwą do rozpoznania na etapie potwierdzania autentyczności otrzymanego załącznika. Bez oprogramowania bezpieczeństwa, metodami prewencyjnymi, może to być niemożliwe.

Microsoft opisuje, że luka CVE-2025-21298 w Windows OLE pozwala na zdalne wykonanie kodu po uruchomieniu pliku, który taką technologię obsługuje (np. załącznik z poczty, plik przesłany komunikatorem, plik przyniesiony na pendrive).

Bardzo stara technologia Windows OLE (Object Linking and Embedding) umożliwia w systemie różnym aplikacjom współdzielenie danych np. pomiędzy Wordem a Excelem (tabelki, wykresy). Exploit zadziała tak, że po otworzeniu pliku zostanie uruchomiona szkodliwa zawartość umożliwiająca w efekcie zdalny dostęp cyberprzestępcom. Microsoft twierdzi, że priorytetowo powinny potraktować tę lukę duże firmy, instytucje rządowe i sektor infrastruktury krytycznej. W tych gałęziach dochodzi najczęściej do opóźniania wdrożeń aktualizacji systemów i nowych programów.

 

Czy coś może pójść nie tak?

  1. To zależy. Jeżeli Windows nie jest aktualizowany, w szczególności jeśli aktualizacje z 14 stycznia 2025 nie są wdrożone, to tak.
  2. Środowisko pracy jest podatne, jeżeli korzysta się z nieaktualnych wersji MS Office.
  3. Może dojść do wykorzystania luki, jeśli nie sprawdzasz, nie skanujesz plików z nieznanych źródeł przed uruchomieniem (nie zawsze jest to skuteczna metoda i wymaga dużej znajomości rozwiązań ochronnych).

W przypadku braku dostępu do najnowszych wersji produktów Microsoft, niezbędne okazują się rozwiązania bezpieczeństwa, prewencyjne technologie. Na przykład Microsoft Defender został uzupełniony o informacje do wykrywania tego ataku – oczywiście w systemach wspieranych, czyli Windows 10 i Windows 11 w wersjach, które otrzymują łatki bezpieczeństwa. Więcej informacji o wsparciu dla Windows i Windows Server znajdziesz tutaj.

Na wszelki wypadek w firmie warto przeprowadzić audyt używanego oprogramowania i ich wersji, dostępnych aktualizacji dla Microsoft Office i Windows Update. Na pewno warto też przejrzeć i WŁĄCZYĆ ochronę przed złośliwym oprogramowaniem w ustawieniach pakietu Office:

				
					Plik > Opcje > Centrum zaufania > Ustawienia Centrum zaufania.
				
			

Niezbędne jest włączenie „Widoku chronionego” w przypadku plików pochodzących z Internetu lub lokalizacji sieciowych. Oczywiście też wyłączenie makr, jeśli nie są potrzebne.

office widok chroniony
office makra

Jaka jest Twoja Reakcja?

like

dislike

love

funny

angry

sad

wow