top of page
  • Foto del escritorAdmin

CVE-2024-21413, qué es y cómo podemos protegernos de este problema en outlook

Recientemente, se ha descubierto una vulnerabilidad crítica en Microsoft Outlook, catalogada bajo el código CVE-2024-21413. Esta vulnerabilidad permite a un atacante ejecutar código de manera remota (RCE) al abrir un correo electrónico con enlaces maliciosos, afectando a varias versiones de Microsoft Outlook. La gravedad de este fallo de seguridad ha sido calificada con un puntaje CVSS de 9.8, destacando su alta criticidad. Lo más preocupante es que permite a los atacantes evadir la Vista Protegida de Office, abriendo archivos maliciosos en modo de edición en lugar de en modo protegido.



CVE-2024-21413: Vulnerabilidad en Microsoft Outlook


CVE-2024-21413 es una de las vulnerabilidades detectadas por Microsoft Outlook y recogidas en su último boletín de seguridad, publicado en el mes de febrero.


Esta, en concreto, es una vulnerabilidad que aparece en el gestor de correo de Outlook, y que permite al atacante remoto poder enviar correos electrónicos ejecutando código malicioso en el sistema del destinatario, sin la necesidad de que el usuario pulse sobre ningún enlace del correo recibido.


Este fallo fue descubierto por el investigador de seguridad de Check Point, Haifei Li, y afecta a productos de la suite de Microsoft Office como Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise, Microsoft Outlook 2016 y Microsoft Office 2019 en soporte extendido. La capacidad de los atacantes para sortear las medidas de seguridad incorporadas en Outlook pone en relieve la necesidad de actualizar los sistemas afectados lo antes posible.


Tras el descubrimiento de esta vulnerabilidad, se publicó en el dominio público un código de explotación de concepto (PoC), aumentando significativamente el riesgo de ataques maliciosos. Este código demuestra cómo los atacantes pueden recuperar las credenciales de inicio de sesión y el hash de los usuarios que hacen clic en enlaces maliciosos, sin activar alertas en las versiones vulnerables de Outlook. La existencia de este código PoC en el dominio público convierte a esta vulnerabilidad en un blanco primordial para los ciberdelincuentes, incrementando el riesgo de ataques a sistemas no parcheados.


La rapidez con la que los atacantes pueden explotar una vulnerabilidad recién descubierta es alarmante y subraya la necesidad de aplicar parches de seguridad de manera oportuna.


Para mitigar esta vulnerabilidad, se insta a los administradores de sistemas a aplicar las actualizaciones de seguridad proporcionadas por Microsoft. Además, se recomienda bloquear el tráfico saliente a través del puerto 445 en el cortafuegos externo como medida de precaución adicional.


La naturaleza de esta vulnerabilidad y la facilidad con la que se puede explotar subrayan la importancia de adoptar una postura proactiva en la seguridad informática. Como siempre, la prevención y la actualización oportuna son nuestras mejores defensas contra los actores maliciosos que buscan explotar tales vulnerabilidades.


Puede infectar sin necesidad de ejercer ninguna acción en el correo por parte del receptor


Estas vulnerabilidades abren una nueva ventana, ya que, hasta ahora, los correos que contenían código malicioso (malware) podían ser identificados y neutralizados en pocos pasos; si no se pulsaba sobre ningún enlace o no se descargaba ningún archivo adjunto, era muy complicado que infectasen nuestros equipos.

 

Ahora nos enfrentamos a nuevos retos, puesto que el informe enviado por Microsoft Outlook indica que uno de los gestores de correo más utilizados, sobre todo en el ámbito empresarial, el gestor de correo Outlook, tiene una vulnerabilidad que permite infectar los equipos sin necesidad de ejercer ninguna acción sobre el correo.


¿Tiene solución la vulnerabilidad CVE-2024-21413?


Tal y como podemos leer en el artículo publicado por el Centro Criptológico Nacional, que incluimos al pie de este artículo, es necesario actualizar los productos de software y funciones de Oulook para poder dar respuesta. Además, no soluciona únicamente esta nueva situación, sino a otras 72 vulnerabilidades que se han ido detectando en las últimas semanas.


Versiones expuestas, tal y como informa Microsoft:


  • Windows: versiones 10-11 23H2

  • Microsoft Office LTSC 2021: edición de 32 y 64 bits

  • Windows Server: versiones 2008-2022 23H2

  • Microsoft Outlook: versiones 2016-2019

  • Microsoft 365 Apps for Enterprise: sistemas de 32 y 64 bits

  • Microsoft Dynamics 365 Business Central: versiones 2022 Release Wave 2-2023 Release Wave 2

  • Microsoft Exchange Server: versiones 2016 CU22 Nov22SU 15.01.2375.037 – 2029 RTM Mar21SU 15.02.0221.018

 

Pueden encontrar más información en los siguientes enlaces:

 

Centro Criptológico Nacional:

CVE Program Mission (Cybersecurity Vulnerabilities):

Microsoft:






8 visualizaciones0 comentarios
bottom of page