Microsoft ออกแพตช์แก้ไขช่องโหว่ Zero-Click ใน Outlook เป็นช่องทางโจมตี RCE ผ่านอีเมล
สรุปข้อมูล
Microsoft ออกอัปเดตแพตช์เพื่อแก้ไขช่องโหว่ CVE-2025-21298 ที่ทำให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (RCE) ผ่านกลไก Object Linking and Embedding (OLE) ซึ่งเป็นเทคโนโลยีที่ช่วยให้สามารถเชื่อมโยงเอกสารและ Objects อื่น ๆ ได้ โดยผู้โจมตีจะใช้กลไกดังกล่าวฝังไฟล์ประเภท Rich Text Format (RTF) ที่เป็นอันตรายไปหาเหยื่อ และหากเหยื่อเปิดอีเมล หรือดูตัวอย่าง (Preview) ใน Microsoft Outlook จะช่วยให้ผู้โจมตีสามารถเข้าควบคุมระบบได้
รายละเอียดช่องโหว่
CVE-2025-21298 (CVSS Score: 9.8) ช่องโหว่นี้เกิดขึ้นใน Windows Object Linking and Embedding (OLE) ซึ่งช่วยให้สามารถฝังและเชื่อมโยงเอกสารหรือวัตถุอื่น ๆ ได้ การโจมตีช่องโหว่นี้อาจเกิดขึ้นเมื่อเหยื่อเปิดอีเมลที่ถูกฝังโค้ดอันตรายมาโดยเฉพาะ ซึ่งจะพบใน Microsoft Outlook เวอร์ชันที่มีปัญหา หรือแอปพลิเคชัน Outlook ของเหยื่อแสดงตัวอย่างของอีเมลดังกล่าว โดยการโจมตีมีรายละเอียดดังนี้:
- ผู้โจมตีส่งอีเมลที่ฝังโค้ดอันตรายไปยังเหยื่อ
- เมื่อเหยื่อเปิดอ่านอีเมลหรือแสดงตัวอย่างใน Microsoft Outlook ตัว OLE Object ที่ฝังอยู่สามารถทริกเกอร์การเรียกใช้โค้ดจากระยะไกลบนเครื่องของเหยื่อได้
ผลกระทบจากช่องโหว่
ช่องโหว่ดังกล่าวมีผลกระทบต่อ Microsoft Outlook และส่งผลอย่างมากต่อความปลอดภัยของอีเมล หากโจมตีสำเร็จผู้โจมตีสามารถเรียกใช้โค้ดจากระยะไกล (RCE) เพื่อเข้าถึงระบบและข้อมูลภายในเครื่องของเหยื่อ และนำไปสู่การโจมตีที่อาจจะควบคุมระบบเครื่อข่าย และเกิดความเสียหายขององค์กรได้
คำแนะนำ
- อ่านอีเมลในรูปแบบข้อความธรรมดา (Plain Text): การกำหนดค่า Microsoft Outlook ให้แสดงอีเมลในรูปแบบ Plain Text จะช่วยลดความเสี่ยงจากการทำงานของ OLE Object อย่างไรก็ตามวิธีนี้อาจส่งผลต่อการใช้งาน เนื่องจากเนื้อหาที่เป็น Rich Content เช่น รูปภาพหรือรูปแบบอักษรพิเศษจะไม่สามารถแสดงได้อย่างถูกต้อง
- หลีกเลี่ยงไฟล์ RTF จากแหล่งที่ไม่น่าเชื่อถือ: ระมัดระวังอีเมลที่มีไฟล์แนบหรือเนื้อหาในรูปแบบ Rich Text Format (RTF) โดยเฉพาะจากผู้ส่งที่ไม่รู้จัก
- จำกัดสิทธิ์ผู้ใช้งาน (Principle of Least Privilege): จำกัดสิทธิ์การใช้งานของผู้ใช้ให้สิทธิ์เข้าถึงระบบและข้อมูลเฉพาะที่จำเป็น
- Awareness Training ให้แก่พนักงานในองค์กร เช่น การโจมตีในรูปแบบ Phishing
- เปิดใช้งาน Mail Gateway เพื่อป้องการอีเมลและลิงก์ที่อันตราย
- การ Full-scan ที่ Endpoint ทุก ๆ สัปดาห์ เพื่อป้องกันไฟล์อันตราย
แหล่งอ้างอิง
https://www.cve.org/CVERecord?id=CVE-2025-21298
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21290