Vulnerabilidad Zero-Click en Outlook (RCE)

Crítica Alerta 5

Descripción

Esta falla, calificada con una puntuación CVSS de 9,8, permite a los atacantes lograr la ejecución remota de código (RCE) en dispositivos Windows a través de un correo electrónico especialmente diseñado. La vulnerabilidad afecta a Microsoft Outlook y tiene implicaciones importantes para la seguridad del correo electrónico.

¿Qué sabemos sobre esta vulnerabilidad? Los atacantes aprovechan esta vulnerabilidad enviando un correo electrónico malicioso a la víctima. Si se abre o se obtiene una vista previa del correo electrónico en Microsoft Outlook, el objeto OLE integrado puede desencadenar la ejecución remota de código en la máquina de la víctima. Este tipo de ataque no requiere la interacción del usuario más allá de ver el correo electrónico, lo que lo hace especialmente peligroso.

Cómo podría ocurrir un ataque

Un atacante podría aprovechar esta falla enviando un correo electrónico especialmente diseñado a la bandeja de entrada de la víctima. La explotación podría ocurrir cuando la víctima abre el correo electrónico o cuando Outlook muestra una vista previa del correo electrónico.

Si se explota con éxito, el atacante podría ejecutar código arbitrario en la máquina de la víctima, tomando efectivamente el control total.

Solución

Microsoft ha proporcionado varias soluciones alternativas para mitigar los riesgos de explotación para los usuarios que no pueden aplicar el parche de inmediato:

  1. Leer correos electrónicos en formato de texto sin formato: configurar Microsoft Outlook para que muestre los correos electrónicos en formato de texto sin formato reduce el riesgo de activar objetos OLE maliciosos. Sin embargo, esto puede afectar la usabilidad, ya que el contenido enriquecido, como imágenes y fuentes especializadas, ya no se mostrará correctamente. 
  2. Evite archivos RTF de fuentes no confiables: se recomienda a los usuarios tener cuidado con los correos electrónicos que contienen archivos adjuntos en formato de texto enriquecido (RTF) o contenido de remitentes desconocidos.
  3. Aplicar el principio del mínimo privilegio: restringir los permisos de los usuarios para limitar el impacto de una explotación exitosa.

«Microsoft ha confirmado el problema y se espera que publique una solución oficial pronto. Hasta entonces, es fundamental seguir las soluciones alternativas recomendadas para mitigar el riesgo»

Inscríbete para estar al día
Comparte esta alerta de seguridad:

Deja un comentario

LIVE WEBINAR | 1/2/2024

Cómo proteger tu Active Directory de ataques Ransomware con Tenable

Servicio de avisos

Recibe las alertas más importantes