Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Analyse de CVE-2025-21298 : Comment OPSWAT MetaDefender Core™ protège contre les attaques de type "Zero-Day".

par Stella Nguyen, Responsable du marketing produit
Partager cet article

Pour le seul mois de janvier 2025, le NIST a reçu un nombre impressionnant de 4 085 vulnérabilités, ce qui constitue un début d'année exceptionnellement risqué en raison de la montée en puissance des menaces activement exploitées. Parmi ces vulnérabilités, CVE-2025-21298 est une vulnérabilité d'exécution de code à distance (RCE) sans clic dans Microsoft Windows OLE avec un score CVSS de 9,8. Cette faille de sécurité permet aux attaquants de compromettre les systèmes simplement en incitant les utilisateurs à prévisualiser un courriel RTF malveillant dans Outlook - aucun clic n'est nécessaire.  

Dans ce blog, nous disséquons les nuances techniques de cette vulnérabilité, nous explorons comment OPSWAT MetaDefender Core atténue ces menaces de type "zero-day", et nous fournissons des recommandations concrètes pour les entreprises.

Comprendre la vulnérabilité

Tirer parti d'une technique d'attaque "zéro clic

Une attaque "zéro-clic" exploite les vulnérabilités des logiciels pour lancer une attaque sans aucune interaction de la part de l'utilisateur. Cela signifie qu'un logiciel malveillant peut être installé ou que d'autres actions malveillantes peuvent être menées sur l'appareil d'un utilisateur sans que la cible ne clique sur un lien, n'ouvre un fichier ou ne fasse quoi que ce soit, ce qui rend l'attaque particulièrement dangereuse et difficile à détecter.

CVE-2025-21298 Flux d'attaque

Diagramme illustrant le flux d'attaque zéro-clic CVE-2025-21298 exploitant la vulnérabilité de Windows OLE
Flux d'attaque CVE-2025-21298

La vulnérabilité se trouve dans le système OLE de Windows, plus précisément dans la fonction ole32.dll de la bibliothèque UtOlePresStmToContentsStm Cette fonction gère la conversion des données dans les structures de stockage OLE. Cette fonction gère la conversion des données dans les structures de stockage OLE, mais elle présente un problème de corruption de mémoire que les attaquants peuvent exploiter pour exécuter un code arbitraire.

L'attaquant transmet par courrier électronique un document RTF spécialement conçu contenant des objets OLE malveillants. Lorsqu'il atteint le système de la victime, le client de messagerie traite la pièce jointe lorsque le destinataire ouvre ou prévisualise le message dans Microsoft Outlook. Le système OLE de Windows s'engage avec des objets intégrés, en utilisant la vulnérabilité de la technologie UtOlePresStmToContentsStm pour le traitement OLE.

Au cours de cette phase, la fonction tente de convertir les données dans les structures de stockage OLE, ce qui entraîne une corruption de la mémoire. Cette corruption de la mémoire permet un RCE, donnant aux attaquants la possibilité d'exécuter des commandes arbitraires sur le système compromis avec les mêmes privilèges que l'utilisateur actuel.

Un exploit de preuve de concept pour CVE-2025-21298 a déjà été publié sur GitHub pour reproduire cette attaque.  

Prévenir les vulnérabilités de type Zero-Day avec OPSWAT MetaDefender Core

Les vulnérabilités de type "zéro jour" représentent les menaces les plus difficiles à gérer dans le domaine de la cybersécurité moderne, car elles apparaissent de manière inattendue et peuvent être exploitées avant que les fournisseurs n'aient le temps de publier des correctifs. Ces failles critiques permettent souvent de compromettre immédiatement un système, ce qui laisse peu de temps aux défenseurs pour réagir. La vulnérabilité CVE-2025-21298 est particulièrement dangereuse. 

OPSWAT MetaDefender Core se positionne à l'avant-garde de la détection et de la prévention des menaces avancées, offrant une approche multicouche de la sécurité particulièrement efficace contre les attaques zero-day telles que CVE-2025-21298. Il s'appuie sur les technologies MetaScan™ Multiscanning, Deep CDR™ et Adaptive Sandbox pour détecter et neutraliser les menaces avant qu'elles n'atteignent les systèmes critiques.

Graphique montrant que MetaDefender Core bloque les menaces zero-day CVE-2025-21298 dans les environnements d'entreprise
Atténuer le risque CVE-2025-21298 avec MetaDefender Core

En première ligne de défense, MetaScan Multiscanning analyse la pièce jointe au courrier électronique qui contient le fichier RTF malveillant. Cinq des 34 moteurs peuvent détecter CVE-2025-21298.

Tableau de bord MetaScan Multiscanning détectant CVE-2025-21298 dans les pièces jointes aux courriels
Détecter CVE-2025-21298 avec MetaScan Multiscanning

Ensuite, Deep CDR assainit les fichiers de manière proactive en supprimant les éléments potentiellement malveillants tout en préservant la convivialité du fichier. Pour atténuer les risques associés à CVE-2025-21298, nous activons d'abord l'option "Remove Embedded Object" pour RTF dans le panneau de configuration de Deep CDR .

Capture d'écran du panneau de configuration du Deep CDR avec l'option "Remove Embedded Object" activée pour les fichiers RTF
Activer l'option "Remove Embedded Object" dans la configuration de Deep CDR

Une fois activé, Deep CDR identifie cet objet intégré comme un nœud suspect et supprime le RTF.

Résultat de l'analyse montrant que le fichier est marqué comme infecté et que l'objet intégré a été supprimé par Deep CDR
Résultat de l'analyse "infecté" avec l'objet supprimé

Alors que le Deep CDR se concentre sur la suppression des objets malveillants et l'assainissement des fichiers, l'Adaptive Sandbox fournit une couche supplémentaire de protection en utilisant une détonation basée sur l'émulation pour analyser les comportements malveillants et les IOC (indicateurs de compromission). 

Recommandations de mise en œuvre

  1. Déployer Deep CDR au niveau des passerelles de messagerie afin d'assainir tous les fichiers entrants contenant des RTF. 
  2. Configurez Adaptive Sandbox pour faire exploser en toute sécurité les fichiers suspects avant qu'ils ne soient livrés. 
  3. Mettre en place un suivi complet des tentatives d'exploitation potentielles.

Pourquoi les entreprises font-elles confiance à OPSWAT pour la Advanced Threat Detection et la prévention des Advanced Threat Detection

Les organisations de divers secteurs, y compris la finance, la santé et les infrastructures critiques, s'appuient sur OPSWAT MetaDefender Core pour.. :

  • Protection Zero-Day à la pointe de l'industrie : Des mesures de sécurité avancées telles que Deep CDR et Adaptive Sandbox offrent une défense inégalée contre les menaces émergentes.
  • Soutien à la conformité réglementaire : Les solutions OPSWAT aident à la conformité avec les normes de sécurité telles que GDPR, HIPAA et NIST en garantissant des politiques strictes d'assainissement des fichiers.
  • Intégration transparente avec l'infrastructure de sécurité existante : MetaDefender Core s'intègre aux SIEM, pare-feux et plateformes de protection des points d'accès pour une détection et une prévention complètes des menaces.
  • Évolutivité pour les environnements d'entreprise : Conçu pour traiter de gros volumes de données, il garantit la sécurité sans compromettre les performances.

Réflexions finales

CVE-2025-21298 représente une menace sérieuse pour les organisations, mais avec des mesures de sécurité proactives, les entreprises peuvent éviter des brèches catastrophiques. OPSWAT MetaDefender Core, avec ses fonctionnalités Deep CDR, MetaScan Multiscanning et Adaptive Sandbox , fournit une protection de pointe contre les exploits du jour zéro. En mettant en œuvre des stratégies de sécurité multicouches et en exploitant les technologies avancées de prévention des menaces d'OPSWAT, les entreprises peuvent neutraliser efficacement les cybermenaces émergentes et protéger leurs actifs critiques.

Intéressé par OPSWAT MetaDefender Core?

Intéressé par OPSWAT MetaDefender Core?

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.