Microsoft Outlook tiene muchos vectores de ataque en las condiciones cotidianas. Un análisis de Check Point Research (CPR) muestra las rutas de ataque que utilizan los ciberatacantes. Esto es especialmente interesante para las pequeñas y medianas empresas (PYME).
Check Point Research (CPR), la división de inteligencia de amenazas de Check Point, ha publicado un análisis detallado de la aplicación de escritorio Microsoft Outlook, vinculada al servidor Microsoft Exchange, que proporciona una visión profunda de los vectores de ataque. Se examinó especialmente la versión 2021 para Windows con actualizaciones a partir de noviembre de 2023. Las brechas de seguridad actuales también se aplican a tener en cuenta.
Tres formas principales de atacar MS Outlook
El análisis, realizado en entornos de fábrica y en un entorno corporativo típico, muestra tres vectores de ataque principales, teniendo en cuenta el comportamiento típico del usuario, como hacer clic y hacer doble clic: hipervínculos, archivos adjuntos y ataques avanzados (que incluyen la lectura de correos electrónicos y objetos especiales). Ser consciente de estos métodos comunes utilizados por los piratas informáticos es fundamental para comprender y mitigar las vulnerabilidades de las comunicaciones por correo electrónico.
Los hipervínculos
Este ataque simple pero efectivo implica el envío de correos electrónicos que contienen hipervínculos fraudulentos. Conducen a sitios de phishing, pueden explotar las vulnerabilidades del navegador o incluso desencadenar sofisticados ataques de día cero. El riesgo reside principalmente en el navegador utilizado, no en Outlook. Se recomienda a los usuarios que utilicen navegadores potentes y tengan cuidado con los sitios de phishing.
Adjuntos de correo electrónico
Este método aprovecha la práctica común de abrir archivos adjuntos de correo electrónico. El nivel de amenaza depende de la aplicación asociada con el tipo de archivo adjunto en Windows. Después de hacer doble clic, Outlook abre automáticamente el archivo con el programa de Windows deseado. Aunque Outlook bloquea los tipos de archivos reconocidos (!) marcados como no seguros y requiere una confirmación que requiere dos clics para los tipos no clasificados, los usuarios deben tener mucho cuidado si realmente presionan el botón "Abrir" cuando reciben archivos adjuntos de fuentes desconocidas.
Métodos avanzados
CPR ha identificado dos vectores de ataque que van más allá de los métodos comunes:
Leer correos electrónicos: El ataque, conocido como “Ventana de vista previa”, es peligroso cuando los usuarios leen sus correos electrónicos en Outlook. La amenaza proviene del procesamiento de varios formatos de correo electrónico, como HTML y TNEF. Por lo tanto, se recomienda configurar Outlook para que muestre los correos electrónicos solo como texto sin formato, ya que no se mostrarán imágenes ni enlaces, lo que puede reducir la experiencia del usuario pero aumenta la seguridad.
Objetos especiales: Este vector explota vulnerabilidades específicas de día cero en Outlook, como CVE-2023-23397. Los piratas informáticos pueden abusar de Outlook enviando un objeto "recordatorio" comprometido; el ataque se lleva a cabo simplemente abriendo Outlook y conectándose al servidor de correo electrónico. Es importante mencionar que el usuario ni siquiera tiene que leer este correo electrónico para desencadenar el ataque. Esto subraya la importancia crítica de la instalación oportuna de las actualizaciones y su uso cuidadoso.
También se puede encontrar online un análisis técnico completo de los vectores de ataque en el artículo en inglés.
Más en Checkpoint.com
Sobre el punto de control Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.