Microsoft Outlook - 远程代码执行(RCE)
作者: nu11secur1ty
日期: 2025-07-08
厂商: Microsoft
软件: https://www.microsoft.com/en-us/microsoft-365/outlook/log-in
参考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47176 > https://www.cloudflare.com/learning/security/what-is-remote-code-execution/
CVE-2025-47176
漏洞描述
本概念验证(PoC)演示了CVE-2025-47176漏洞的模拟利用。它通过向Outlook注入特制邮件项,其中包含恶意同步路径,在扫描过程中触发特定操作。
重要提示: 此PoC模拟了Outlook存在漏洞的路径解析功能,当检测到恶意路径时会触发系统重启。
使用malicious.prf进行附加测试
您也可以通过导入特制的Outlook配置文件(malicious.prf
)来测试此PoC:
-
将
malicious.prf
放在与PoC.py
相同的目录下 -
使用导入命令运行Outlook:
1
& "C:\Program Files\Microsoft Office\root\Office16\OUTLOOK.EXE" /importprf malicious.prf
使用方法
- 确保Windows机器上已安装并配置Outlook
- 使用Python 3.x运行PoC脚本(需要
pywin32
包):1 2
pip install pywin32 python PoC.py
- 脚本将执行以下操作:
- 注入带有恶意同步路径的邮件项
- 等待10秒让Outlook处理邮件
- 扫描收件箱和草稿文件夹
- 检测到恶意路径后,规范化路径并触发系统重启(
shutdown /r /t 5
)
警告
- 此脚本在触发有效载荷后将在5秒后重启您的计算机
- 运行前请保存所有工作
- 仅在受控或虚拟化环境中测试
- 请勿在生产或重要系统上运行
文件说明
PoC.py
- Python概念验证脚本
许可声明
本PoC仅用于教育和研究目的。
请负责任且符合道德地使用。