- شناسه CVE-2025-47176 :CVE
- CWE-22 :CWE
- yes :Advisory
- منتشر شده: ژوئن 10, 2025
- به روز شده: ژوئن 20, 2025
- امتیاز: 7.8
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: نرم افزارهای کاربردی
- برند: Microsoft
- محصول: Microsoft Office
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در Microsoft Office Outlook به دلیل ضعف پیمایش مسیر (Path Traversal) شناسایی شده است. این آسیب پذیری به مهاجم مجاز با دسترسی لوکال امکان اجرای کد دلخواه را بهصورت لوکال میدهد.
توضیحات
این آسیبپذیری به دلیل ضعف در پیمایش مسیر (CWE-22) رخ می دهد که ناشی از استفاده از الگوی خاص ‘…/…//’ در پردازش فایلها یا پیوستها توسط Outlook است. مهاجم مجاز با دسترسی لوکال و سطح دسترسی پایین میتواند با بهرهبرداری از این ضعف، کد مخرب را بهصورت لوکال اجرا کند، که این امر میتواند منجر به کنترل کامل سیستم، سرقت دادهها یا نصب بدافزار شود. این حمله نیازمند دسترسی لوکال ، پیچیدگی پایین و بدون نیاز به تعامل کاربر است. همچنین بر محرمانگی(confidentiality) ، یکپارچگی (integrity) و در دسترس پذیری(availability) تأثیر میگذارد . هیچ مکانیزم داخلی (مانند تنظیمات امنیتی پیشفرض یا محدودیتهای سیستمی) برای جلوگیری خودکار از این حمله وجود ندارد، به این معنا که هیچ عامل کاهندهای شناسایی نشده است، اما محدود کردن حسابهای کاربری لوکال میتواند ریسک را کاهش دهد.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 16.0.1 before https://aka.ms/OfficeSecurityReleases | 32-bit Systems, x64-based Systems | Microsoft 365 Apps for Enterprise |
affected from 1.0.0 before https://aka.ms/OfficeSecurityReleases | 32-bit Systems, x64-based Systems | Microsoft Office LTSC 2024 |
لیست محصولات بروز شده
Versions | Platforms | Product |
https://aka.ms/OfficeSecurityReleases | 32-bit Systems, x64-based Systems | Microsoft 365 Apps for Enterprise |
https://aka.ms/OfficeSecurityReleases | 32-bit Systems, x64-based Systems | Microsoft Office LTSC 2024 |
نتیجه گیری
به کاربران توصیه می شود حسابهای کاربری لوکال غیرضروری را غیرفعال کرده و در اسرع وقت Microsoft 365 و Office LTSC 2024 را با Click-to-Run ژوئن 2025 به روزرسانی کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-47176
- https://www.cvedetails.com/cve/CVE-2025-47176/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47176
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-47176
- https://vuldb.com/?id.311979
- https://nvd.nist.gov/vuln/detail/CVE-2025-47176
- https://cwe.mitre.org/data/definitions/22.html
گزارش فنی – آسیبپذیری اجرای کد از راه دور در Microsoft Outlook (CVE-2025-47176)
- معرفی آسیبپذیری
- نرمافزار آسیبپذیر Microsoft Outlook
- نسخههای آسیبپذیر:
- Microsoft 365 Apps ، x64/x86) (Enterprise Edition
- Office Long Time Servicing Channel (LTSC) 2024، x64/x86
- ماهیت مشکل: آسیبپذیری نوع Path Traversal و Command Injection در پردازش مسیرهای اشیاء همگامسازی در Outlook باعث میشود یک مهاجم با سطح دسترسی پایین و احراز هویت شده بتواند بدون هیچ تعامل کاربری، کد محلی را روی سیستم اجرا کند (Remote Code Execution).
- شدت آسیبپذیری: بالا (CVSS 7.8)
- محیط آزمایش
- دسترسی احراز هویت شده به Microsoft Outlook
- نسخههای آسیبپذیر از Microsoft 365 Apps یا Office LTSC 2024
- محیط آزمایشگاهی ایزوله برای جلوگیری از آسیب به سیستمهای واقعی توصیه میشود
- اجرای PoC اثبات مفهوم
- گام 1: آمادهسازی یک فایل پروفایل مخرب (malicious.prf) حاوی مسیرهای همگامسازی دستکاریشده با توالیهای traversal مانند …/…//
- گام 2: اجرای دستور زیر برای وارد کردن فایل و فعالسازی آسیبپذیری:
```powershell
& "C:\Program Files\Microsoft Office\root\Office16\OUTLOOK.EXE" /importprf malicious.prf
- گام 3: مشاهده اجرای کد محلی یا راهاندازی مجدد سیستم بدون نیاز به هیچ تعامل کاربری
- تحلیل فنی آسیبپذیری CVE-2025-47176 در Microsoft Outlook
آسیبپذیری CVE-2025-47176 ناشی از ضعف در فرایند تحلیل و نرمالسازی مسیرهای همگامسازی در Microsoft Outlook است. این نرمافزار هنگام همگامسازی فایلها و دادهها از سرور، مسیرهای دادهشده را به درستی اعتبارسنجی نمیکند و امکان وارد کردن توالیهای مسیر traversal مانند …/…// وجود دارد. این ضعف باعث میشود که مهاجم بتواند مسیر فایلهای مورد نظر خود را به گونهای دستکاری کند که در مکانهایی خارج از دایرکتوریهای مجاز سیستم ایجاد یا دسترسی پیدا کند.
مشکل اصلی این است که Outlook هنگام پردازش مسیرهای همگامسازی، مسیرها را به صورت ناقص نرمالسازی میکند و بررسی کافی روی آنها انجام نمیدهد. در نتیجه، مهاجم با داشتن دسترسی احراز هویت شده و سطح دسترسی محدود، میتواند این ضعف را برای اجرای کد مخرب محلی به کار گیرد. این کد میتواند به صورت خودکار و بدون نیاز به تعامل کاربر اجرا شود که منجر به اجرای کد از راه دور (RCE) در سطح کاربر محلی میشود (مثلا دسترسی بالاتر در سطح سیستم عامل).
پیچیدگی بهرهبرداری از این آسیبپذیری پایین است و برای انجام حمله تنها نیاز به ارسال یک فایل پروفایل خاص یا مسیر همگامسازی دستکاریشده به Outlook وجود دارد. این موضوع نشاندهنده یک ضعف مهم در کنترل ورودی و امنیت مسیرهای فایل در Outlook است.
پیادهسازی نادرست کنترلهای امنیتی مربوط به مسیرهای فایل، خصوصاً در پروتکلها یا فرایندهایی که دادهها را از منابع خارجی همگامسازی میکنند، میتواند منجر به حملات گستردهتری شود، از جمله اجرای کد ناخواسته، دسترسی به دادههای حساس، یا اختلال در عملکرد سیستم.
بنابراین، این آسیبپذیری نمونهای واضح از اهمیت بررسی و پاکسازی دقیق مسیرهای ورودی در نرمافزارهای کلاینت و سرور است. با توجه به گستردگی استفاده از Outlook در سازمانها، بهرهبرداری از این آسیبپذیری میتواند تهدید جدی برای امنیت دادهها و سیستمها باشد.
- نمودار حمله
در شکل زیر میتوانید نمودار یک سناریو حمله مربوط به این آسیب پذیری را مشاهده کنید
- نتیجه مورد انتظار
- مهاجم قادر خواهد بود بدون هیچ اقدام از سوی کاربر، کد دلخواه خود را روی سیستم محلی اجرا کند.
- رفع مشکل و توصیهها
- نصب بهروزرسانیهای تجمعی ژوئن 2025 مایکروسافت آفیس و Outlook که این آسیبپذیری را رفع میکند
- ارتقاء فوری Outlook به نسخههای وصله شده
- در محیطهای فاقد وصله، موقتاً سرویسهای همگامسازی را غیرفعال کنید
- سختسازی تنظیمات کلاینت و محدود کردن عملیاتهایی که مسیرهای حساس را دستکاری میکنند
- منابع
CVE-2025-47176 – Microsoft Outlook Synchronization Objects RCE Vulnerability
- CVE ID: CVE-2025-47176
- Severity: High (Remote Code Execution)
- Affected Systems:
- Microsoft Outlook as part of:
- Microsoft 365 Apps (Enterprise Edition, x64/x86)
- Office Long Time Servicing Channel (LTSC) 2024, x64/x86
- Microsoft Outlook as part of:
- References:
- Microsoft Security Update Guide
- Public PoC available on GitHub
Description
A path traversal and command injection vulnerability in the way Microsoft Outlook processes synchronization object paths allows a low-privileged, authenticated attacker to execute local code (RCE) on the client system without user interaction.
Prerequisites
- Authenticated access to Microsoft Outlook
- Vulnerable Outlook versions in Microsoft 365 Apps or Office LTSC 2024
Proof of Concept (PoC)
- Prepare a malicious profile file (
malicious.prf
) with crafted sync paths. - Run the following command to import the profile and trigger the exploit:
& "C:\Program Files\Microsoft Office\root\Office16\OUTLOOK.EXE" /importprf malicious.prf Observe local code execution or system restart without user interaction.
Expected Result
Attacker gains local code execution on the client machine without user interaction.
Mitigation
Install June 2025 cumulative updates for Microsoft Office/Outlook addressing CVE-2025-47176
Immediately upgrade Outlook to patched versions
Temporarily disable synchronization services in unpatched environments
Harden client configurations and restrict elevated path operations
Disclaimer
This report is for educational and research purposes only.
Unauthorized exploitation of this vulnerability is prohibited, and the author assumes no responsibility for misuse.