黑客論壇驚現微軟 Office 0Day RCE 漏洞交易
網絡安全社區近日拉響警報,黑客論壇上出現名為Zeroplayer的威脅行為者正在出售針對微軟Office和Windows系統的0Day遠程代碼執行(RCE)漏洞,該漏洞還包含沙箱逃逸功能。據稱該漏洞利用鏈標價3萬美元,可影響包括最新版本在內的大多數Office文件格式,甚至能突破已完全打補丁的Windows系統防護。

漏洞詳情分析
該漏洞廣告發布于俄語黑客論壇,描述稱這是一個具有高影響力的0Day漏洞,可通過惡意Office文檔投放有效載荷。Zeroplayer聲稱該利用鏈能使攻擊者突破Office沙箱(這一關鍵安全功能本用于隔離潛在有害代碼),最終實現Windows系統的完全控制。攻擊載體通常是將漏洞利用代碼嵌入Word或Excel等常見文件類型,通過釣魚郵件或遭入侵網站進行傳播。
賣家通過私信方式提供漏洞演示和PoC細節,特別強調該漏洞與近期更新兼容,可有效規避殺毒軟件檢測。這并非Zeroplayer首次涉足漏洞交易市場——該攻擊者曾在2025年7月以8萬美元價格出售WinRAR 0Day RCE漏洞,其攻擊目標明顯集中于廣泛使用的辦公和壓縮軟件。
潛在危害評估
微軟在2025年11月的補丁星期二中修復了Office多個關鍵RCE漏洞,包括可通過惡意文檔利用的釋放后使用漏洞(CVE-2025-62199)。但現有補丁僅針對已知問題,未涉及這個新曝光的0Day漏洞,加之其沙箱逃逸特性,使得威脅程度更為嚴峻。沙箱逃逸會瓦解Office防御宏攻擊的主要屏障,使惡意軟件能夠在網絡內橫向傳播。
安全專家指出,俄語黑客論壇常成為國家級黑客或機會主義威脅行為者的聚集地,此類漏洞可能被武器化用于勒索軟件、間諜活動或數據竊取。歷史案例顯示,俄羅斯黑客組織Storm-0978曾在2023年利用Office RCE漏洞(CVE-2023-36884)針對西方目標部署后門程序。
企業防護建議
該0Day漏洞對依賴Microsoft 365的企業影響尤為嚴重,攻擊者可能借此入侵供應鏈或實施定向滲透,規避端點檢測響應。鑒于Office在全球超過14億設備上的普及率,未打補丁的系統面臨魚叉式釣魚攻擊的高風險。企業應立即采取以下措施:
- 在Office策略中強制禁用宏
- 為所有文檔啟用"受保護的視圖"模式
- 部署高級威脅防護工具
安全團隊需密切監控異常論壇活動,并緊急應用即將發布的補丁。若出現漏洞利用證據,微軟可能會加速修復進程。



















