Wiz Rechaza la Oferta Multimillonaria de Google Buscara IPO

Perspectivas de Amenazas H2 2024: Informe de Google Cloud Security

Adaptación de Google Cloud por FLUXROOT y PINEAPPLE: Phishing y Malware en Arquitecturas sin Servidor

Impacto Global: Cómo 8.5 Millones de Dispositivos Windows Fueron Afectados por una Actualización Defectuosa y las Soluciones Disponibles

Estrategias Avanzadas del Malware SocGholish: Explotación de la Plataforma BOINC

Descubren Exploits de Correo: 20 Millones de Dominios en Riesgo

Descubierta Vulnerabilidad Crítica de Cero Clics en Microsoft Outlook: ¿Qué Necesitas Saber y cómo Protegerte?

En el ámbito de la ciberseguridad, los expertos siempre están alerta para identificar cualquier posible brecha que pueda ser explotada por los ciberdelincuentes. Recientemente, se ha descubierto una vulnerabilidad crítica que afecta a la mayoría de las aplicaciones de Microsoft Outlook, etiquetada como CVE-2024-38021.

Se trata de una vulnerabilidad de ejecución remota de código (RCE, por sus siglas en inglés) de cero clics que, a diferencia de la anteriormente descubierta CVE-2024-30103, no requería ninguna autenticación y podía ser explotada sin ninguna interacción por parte del usuario, lo que le otorga una alta gravedad.

Este tipo de vulnerabilidades suelen llevar a brechas de seguridad, acceso no autorizado y otras actividades malintencionadas. Microsoft ha etiquetado esta vulnerabilidad como “Importante” y ha hecho una distinción entre remitentes confiables y no confiables. En el caso de los remitentes de confianza, la vulnerabilidad es de cero clics, pero requiere una interacción de un clic por parte del usuario para los remitentes no confiables.

El equipo de investigación de seguridad de Morphisec, quienes descubrieron la falla, emitieron una sugerencia a Microsoft para reclasificar la CVE-2024-38021 como “Crítica” dado la alta estimación del riesgo y garantizar esfuerzos de mitigación adecuados. Aunque reconocen que la explotación de esta RCE es más compleja que en el caso anterior, advirtieron que al combinarse con otra vulnerabilidad podría simplificar los ataques.

El proceso de descubrimiento y corrección de esta vulnerabilidad comenzó el 21 de abril de 2024, cuando Morphisec reportó el hallazgo a Microsoft. La empresa de software confirmó la vulnerabilidad el 26 de abril y finalmente lanzó un parche para corregirla el 9 de julio de 2024.

Para mitigar el riesgo, es esencial mantener actualizadas todas las aplicaciones de Microsoft Outlook y Office con los parches más recientes. Asimismo, se recomienda la implementación de medidas robustas de seguridad del correo electrónico, como la desactivación de las vistas previas automáticas de los emails y la educación de los usuarios acerca de los riesgos de abrir correos electrónicos de fuentes desconocidas.

Morphisec destacó la importancia de asegurar una cobertura completa en el “stack” de seguridad con Defensa Automática de Objetivo Móvil (AMTD) y Detección y Respuesta en el Endpoint (EDR) para reducir aún más los riesgos y proporcionar certeza sobre el endpoint contra ataques conocidos y desconocidos.

La ciberseguridad es un campo en constante evolución que requiere una actualización continua y el análisis de expertos capaces de identificar y mitigar las potenciales amenazas. Es vital que todos los usuarios tomen conciencia de la importancia de mantener sus sistemas actualizados y seguir las recomendaciones de los expertos para proteger sus datos.

Más de la categoria