La vulnerabilità in Outlook consente agli hacker di distribuire potenzialmente malware via e-mail
Microsoft Windows è ora minacciato da una nuova vulnerabilità di sicurezza critica. Sobriamente denominata CVE-2025-21298questa vulnerabilità si trova nel cuore della funzione OLE (Object Linking and Embedding) di Windows, che consente di integrare perfettamente documenti e altri oggetti nelle applicazioni. Ma questa funzione nasconde un pericolo particolare: un'occhiata superficiale alla casella di posta di Outlook o l'apertura sconsiderata di un'anteprima di un'e-mail possono essere sufficienti per aprire la porta digitale ad ospiti non invitati.
Gli hacker possono sfruttare la cosiddetta falla di sicurezza "use after free" per prendere il controllo del computer della vittima "inviando un'e-mail appositamente creata a un obiettivo". Uno sfruttamento riuscito porterebbe all'esecuzione di codice remoto sul sistema di destinazione se l'obiettivo apre questa e-mail utilizzando una versione vulnerabile di Microsoft Outlook o se il suo software è in grado di visualizzare l'anteprima dell'e-mail attraverso un riquadro di anteprima"
Le conseguenze di un tale attacco possono essere devastanti, dal furto di dati, allo spionaggio, fino alla crittografia completa del sistema da parte del ransomware. Sono interessate varie versioni di Windows 10, Windows 11 e Windows Server. La vulnerabilità ha un punteggio CVSSv3 di 9,8 su 10 ed è quindi "critica". D'altra parte, Microsoft afferma di non aver osservato alcuno sfruttamento della vulnerabilità fino ad oggi.
Microsoft sta già distribuendo le patch di sicurezza per chiudere la falla: si raccomanda vivamente agli utenti di installare questi aggiornamenti il prima possibile. Fino all'installazione degli aggiornamenti, si consiglia agli utenti di visualizzare le e-mail come testo normale e, nelle reti LAN di grandi dimensioni, di limitare il traffico NTLM o di disabilitare del tutto NTLM. La configurazione di Microsoft Outlook per visualizzare le e-mail in formato testo semplice anziché in formato ricco impedisce la visualizzazione di altri tipi di contenuti, come foto, animazioni o font specializzati, attraverso i quali la vulnerabilità può essere sfruttata.
Fonte(i)
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones