More

    Ranjivost u Microsoft Outlooku omogućava napadačima da daljinski izvršavaju proizvoljni kod

    Značajna sigurnosna ranjivost u Microsoft Outlook klijentu e-pošte mogla bi omogućiti napadačima da daljinski izvršavaju proizvoljni kod, čak i ako im je potreban lokalni pristup za pokretanje ranjivosti. 

    Ranjivost, označena kao CVE-2025-47176, objavljena je 10. juna 2025. godine i nosi ocjenu ozbiljnosti „Važno“ sa CVSS rezultatom 7,8. 

    Greška utiče na široko korištenu aplikaciju za e-poštu i predstavlja značajan rizik za preduzeća i pojedinačne korisnike, posebno s obzirom na to da su za njeno iskorištavanje potrebne samo niske privilegije i da radi bez interakcije korisnika nakon aktiviranja.

    Greška u prolasku putanje u Microsoft Outlooku (CVE-2025-47176)

    Ranjivost se fokusira na problem prolaska putanje koji uključuje sekvence ‘…/…//’ unutar Microsoft Office Outlooka, što omogućava ovlaštenim napadačima da lokalno izvršavaju kod na pogođenim sistemima.

    Prema tehničkoj analizi kompanije Microsoft, exploit nosi vektorski niz CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H, što ukazuje na lokalni vektor napada sa niskim zahtjevima za složenošću. 

    Uprkos lokalnoj klasifikaciji, Microsoft naglašava da ovo predstavlja ranjivost udaljenog izvršavanja koda (RCE) jer se termin “udaljeno” odnosi na lokaciju napadača, a ne na metodu izvršenja.

    Uticaj ranjivosti obuhvata sva tri osnovna sigurnosna principa: povjerljivost, integritet i dostupnost, a svaki od njih je u CVSS procjeni ocijenjen kao “visok”. 

    Ovaj sveobuhvatni profil uticaja sugeriše da bi uspješna eksploatacija mogla dovesti do potpunog kompromitovanja sistema, omogućavajući napadačima pristup osjetljivim podacima, modifikaciju konfiguracija sistema i potencijalno onemogućavanje sistema. 

    Metrika Potrebne privilegije (PR:L) pokazuje da bilo koji autentifikovani korisnik može aktivirati ovu ranjivost bez potrebe za administratorskim ili povišenim privilegijama, što značajno proširuje potencijalnu površinu za napad.

    Istraživači sigurnosti iz Morphiseca, uključujući Shmuela Uzana, Michaela Gorelika i Arnolda Osipova, otkrili su i prijavili ovu ranjivost putem koordiniranih praksi otkrivanja informacija. 

    Mehanizam iskorištavanja uključuje manipulisanje putanjama datoteka korištenjem sekvenci za obilazak direktorija, tehnike koja se obično povezuje s napadima izvršavanja proizvoljnog koda (ACE). 

    Iako je vektor napada klasifikovan kao lokalni (AV:L), praktične implikacije omogućavaju scenarije udaljenog izvršavanja koda gdje napadači mogu iskoristiti ranjivost za pokretanje malicioznog koda na ciljnim sistemima.

    Važno je napomenuti da je Microsoft potvrdio da okno za pregled nije vektor napada za ovu ranjivost, što može ograničiti određene scenarije iskorištavanja koji se obično oslanjaju na pasivno renderirovanje sadržaja. 

    Ocjena interakcije korisnika (UI:N) pokazuje da nakon što su ispunjeni početni uslovi, nije potrebna daljnja intervencija korisnika za uspješno iskorištavanje. 

    Trenutni podaci o prijetnjama ukazuju na to da ranjivost nije javno otkrivena prije Microsoftove objave i da nije uočeno aktivno iskorištavanje, a procjena iskorištavanja ocjenjuje vjerovatnoću iskorištavanja kao „Malo vjerovatnu“.

    Faktori rizikaDetalji
    Pogođeni proizvodiMicrosoft Outlook
    UtjecajDaljinsko izvršavanje koda (RCE)
    Preduvjeti za iskorištavanjeNiske privilegije (PR:L), lokalni pristup (AV:L), nije potrebna interakcija korisnika (UI:N)
    CVSS 3.1 rezultat7,8 (Visoko)

    Sigurnosne preporuke

    Microsoft je priznao ozbiljnost problema sa CVE-2025-47176, ali je naznačio da sigurnosna ažuriranja za Microsoft 365 nisu odmah dostupna. 

    Kompanija se obavezala da će objaviti zakrpe „što je prije moguće“ i obavijestit će kupce putem revizija CVE informacija kada ažuriranja postanu dostupna. 

    Ovo kašnjenje u dostupnosti zakrpa povećava hitnost da organizacije implementiraju kompenzacijske sigurnosne mjere i pažljivo prate svoje implementacije Outlook-a.

    Organizacije bi trebale dati prioritet praćenju sumnjivog ponašanja programa Outlook, implementirati dodatne kontrole pristupa gdje je to moguće i pripremiti se za brzu implementaciju sigurnosnih ažuriranja kada postanu dostupna. 

    S obzirom na niske zahtjeve za privilegijama i visok potencijalni uticaj, ova ranjivost predstavlja značajan sigurnosni problem koji zahtijeva hitnu pažnju IT sigurnosnih timova u svim sektorima koji koriste Microsoft Outlook u svojoj komunikacijskoj infrastrukturi.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories