Se ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) en Microsoft Outlook. Esta vulnerabilidad, identificada como CVE-2024-30103, permite a los atacantes ejecutar código arbitrario mediante el envío de un correo electrónico especialmente diseñado. Cuando el destinatario abre el correo electrónico, el exploit se desencadena.
- CVE-2024-30103 (CVSS 8.8): Esta vulnerabilidad es catalogada como «Zero-Click». A diferencia de los ataques de phishing tradicionales que requieren interacción del usuario, esta falla puede ser explotada sin ninguna acción por parte del usuario. Solo abrir el correo electrónico malicioso es suficiente para comprometer el sistema, lo que la convierte en una herramienta poderosa para los ciberdelincuentes y reduce significativamente las barreras para una explotación exitosa.
Según el análisis detallado de Morphisec, la vulnerabilidad reside en la forma en que Microsoft Outlook procesa ciertos componentes del correo electrónico. Cuando se abre un correo electrónico especialmente diseñado, se desencadena un desbordamiento de búfer, permitiendo al atacante ejecutar código arbitrario con los mismos privilegios que el usuario que ejecuta Outlook. Esto puede llevar a un total compromiso del sistema, robo de datos o una mayor propagación de malware dentro de una red.
Versiones afectadas:
- Todas las versiones de Microsoft Outlook previas a la actualización de Patch Tuesday de junio del 2024.
Solución:
- Microsoft ha reconocido la vulnerabilidad y ha sido solventada en su Patch Tuesday de junio del 2024.
Recomendaciones:
- Aplicar lo antes posible los parches de seguridad más recientes proporcionados por Microsoft.
- Implementar soluciones robustas de filtrado y monitoreo de correos electrónicos para detectar y bloquear correos electrónicos maliciosos.
- Capacitar a los empleados sobre la importancia de la seguridad en los correos electrónicos y los riesgos asociados con la apertura de correos electrónicos desconocidos.
Referencias: