La vulnerabilidad tiene carácter 'zero-click', es decir, que no hace falta interacción por parte del usuario para que los atacantes la aprovechen
Microsoft ya ha lanzado un parche para corregir este agujero de seguridad
Este último mes está siendo todo un infierno para Microsoft en lo que respecta a la seguridad de su sistema operativo. Por suerte, las vulnerabilidades que encuentra la compañía se acaban parcheando con cierta rapidez, aunque para que surta efecto es indispensable que los usuarios actualicen sus sistemas lo antes posible.
Si bien hace unos días te informábamos acerca de una vulnerabilidad en Windows 10 y 11 que puede conseguir robar las credenciales de un usuario por medio de un archivo de acceso directo especial de Internet Explorer, esta vez un nuevo informe sugiere que unos 500 millones de usuarios de Outlook estarían en serio peligro a través de una nueva y peligrosa vulnerabilidad.
Una peligrosa vulnerabilidad en Outlook
Según cuentan desde el equipo de investigación y seguridad Morphisec, ha aparecido una nueva vulnerabilidad de tipo zero-click que permite la ejecución de código de forma remota y que afectaría a la mayoría de aplicaciones de Microsoft basadas en Outlook.
Desde Microsoft ya han advertido a los usuarios que actualicen sus equipos cuanto antes. La vulnerabilidad, identificada como ‘CVE-2024-38021’, no ha sido detectada como objeto de exploits recientes. Sin embargo, desde la compañía advierten que “es posible” que se haya explotado en alguna ocasión.
"Dadas las amplias implicaciones de esta vulnerabilidad, particularmente su vector de cero clics para remitentes de confianza y su potencial para un impacto de propagación mucho más amplio, hemos solicitado a Microsoft que reevalúe la gravedad y lo etiquete como 'crítico'", según advierten desde la firma de análisis.
Tal y como apuntan desde Morphisec, esta vulnerabilidad afectaría a la gran mayoría de aplicaciones basadas en Outlook. Este servicio es usado por cientos de millones de usuarios, por lo que de ahí la gravedad del asunto. Además, según apuntan los investigadores, encadenar esta vulnerabilidad con otra podría simplificar potencialmente el proceso de ataque.
Por suerte, la vulnerabilidad ya ha sido parcheada por Microsoft en las más recientes actualizaciones de julio, por lo que si cuentas con un sistema con Windows te recomendamos actualizar cuanto antes. Explotar esta vulnerabilidad le da a los atacantes una oportunidad para ganar acceso no autorizado, ejecutar código arbitrario y causar un daño sustancial sin la interacción del usuario.
El hecho de que no sea necesario ningún movimiento por parte del usuario ni que se requiera registro en ningún servicio ni sitio web, hace aún más complicada su detección y riesgo. Al parecer, el carácter ‘zero-click’ de esta vulnerabilidad se apoya en ‘remitentes de confianza’. Si el remitente es desconocido para el usuario en Outlook, éste tendría que hacer clic para que el ataque comenzara a ejecutarse.
"Apreciamos enormemente a Morphisec por su investigación y por reportarla responsablemente bajo una divulgación coordinada de vulnerabilidades. Los clientes que han instalado la actualización ya están protegidos", afirma un portavoz de Microsoft al medio Forbes.
Como suele ser habitual en este tipo de casos, detalles técnicos más precisos se han ocultado hasta que la gran mayoría de usuarios hayan podido parchear su sistema operativo, ya que de no ser así, habría más oportunidades para que la vulnerabilidad fuese aprovechada para atacar a los usuarios.
Desde Morphisec apuntan a que descubrieron esta vulnerabilidad tras “un proceso extenso de ingeniería inversa de la base de código de Microsoft Outlook”.
En Genbeta | Ya se puede instalar Windows en el iPhone. Así es el primer emulador de PC retro que ha llegado a iOS
Ver todos los comentarios en https://www.genbeta.com
VER 0 Comentario