CVE-2024-21413, qué es y cómo podemos protegernos de este problema en Outlook

Publicado el

seguridad emails

Recientemente, se ha descubierto una vulnerabilidad crítica en Microsoft Outlook, catalogada bajo el código CVE-2024-21413. Esta vulnerabilidad permite a un atacante ejecutar código de manera remota (RCE) al abrir un correo electrónico con enlaces maliciosos, afectando a varias versiones de Microsoft Outlook. La gravedad de este fallo de seguridad ha sido calificada con un puntaje CVSS de 9.8, destacando su alta criticidad. Lo más preocupante es que permite a los atacantes evadir la Vista Protegida de Office, abriendo archivos maliciosos en modo de edición en lugar de en modo protegido.

Este fallo fue descubierto por el investigador de seguridad de Check Point, Haifei Li, y afecta a productos de la suite de Microsoft Office como Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise, Microsoft Outlook 2016 y Microsoft Office 2019 en soporte extendido. La capacidad de los atacantes para sortear las medidas de seguridad incorporadas en Outlook pone en relieve la necesidad de actualizar los sistemas afectados lo antes posible.

Tras el descubrimiento de esta vulnerabilidad, se publicó en el dominio público un código de explotación de concepto (PoC), aumentando significativamente el riesgo de ataques maliciosos. Este código demuestra cómo los atacantes pueden recuperar las credenciales de inicio de sesión y el hash de los usuarios que hacen clic en enlaces maliciosos, sin activar alertas en las versiones vulnerables de Outlook. La existencia de este código PoC en el dominio público convierte a esta vulnerabilidad en un blanco primordial para los ciberdelincuentes, incrementando el riesgo de ataques a sistemas no parcheados.

La rapidez con la que los atacantes pueden explotar una vulnerabilidad recién descubierta es alarmante y subraya la necesidad de aplicar parches de seguridad de manera oportuna.

Para mitigar esta vulnerabilidad, se insta a los administradores de sistemas a aplicar las actualizaciones de seguridad proporcionadas por Microsoft. Además, se recomienda bloquear el tráfico saliente a través del puerto 445 en el cortafuegos externo como medida de precaución adicional.

La naturaleza de esta vulnerabilidad y la facilidad con la que se puede explotar subrayan la importancia de adoptar una postura proactiva en la seguridad informática. Como siempre, la prevención y la actualización oportuna son nuestras mejores defensas contra los actores maliciosos que buscan explotar tales vulnerabilidades.