Análisis: Rutas de ataque contra Microsoft Outlook

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Microsoft Outlook tiene muchos vectores de ataque en las condiciones cotidianas. Un análisis de Check Point Research (CPR) muestra las rutas de ataque que utilizan los ciberatacantes. Esto es especialmente interesante para las pequeñas y medianas empresas (PYME).

Check Point Research (CPR), la división de inteligencia de amenazas de Check Point, ha publicado un análisis detallado de la aplicación de escritorio Microsoft Outlook, vinculada al servidor Microsoft Exchange, que proporciona una visión profunda de los vectores de ataque. Se examinó especialmente la versión 2021 para Windows con actualizaciones a partir de noviembre de 2023. Las brechas de seguridad actuales también se aplican a tener en cuenta.

Tres formas principales de atacar MS Outlook

El análisis, realizado en entornos de fábrica y en un entorno corporativo típico, muestra tres vectores de ataque principales, teniendo en cuenta el comportamiento típico del usuario, como hacer clic y hacer doble clic: hipervínculos, archivos adjuntos y ataques avanzados (que incluyen la lectura de correos electrónicos y objetos especiales). Ser consciente de estos métodos comunes utilizados por los piratas informáticos es fundamental para comprender y mitigar las vulnerabilidades de las comunicaciones por correo electrónico.

Los hipervínculos

Este ataque simple pero efectivo implica el envío de correos electrónicos que contienen hipervínculos fraudulentos. Conducen a sitios de phishing, pueden explotar las vulnerabilidades del navegador o incluso desencadenar sofisticados ataques de día cero. El riesgo reside principalmente en el navegador utilizado, no en Outlook. Se recomienda a los usuarios que utilicen navegadores potentes y tengan cuidado con los sitios de phishing.

Adjuntos de correo electrónico

Este método aprovecha la práctica común de abrir archivos adjuntos de correo electrónico. El nivel de amenaza depende de la aplicación asociada con el tipo de archivo adjunto en Windows. Después de hacer doble clic, Outlook abre automáticamente el archivo con el programa de Windows deseado. Aunque Outlook bloquea los tipos de archivos reconocidos (!) marcados como no seguros y requiere una confirmación que requiere dos clics para los tipos no clasificados, los usuarios deben tener mucho cuidado si realmente presionan el botón "Abrir" cuando reciben archivos adjuntos de fuentes desconocidas.

Métodos avanzados

CPR ha identificado dos vectores de ataque que van más allá de los métodos comunes:

Leer correos electrónicos: El ataque, conocido como “Ventana de vista previa”, es peligroso cuando los usuarios leen sus correos electrónicos en Outlook. La amenaza proviene del procesamiento de varios formatos de correo electrónico, como HTML y TNEF. Por lo tanto, se recomienda configurar Outlook para que muestre los correos electrónicos solo como texto sin formato, ya que no se mostrarán imágenes ni enlaces, lo que puede reducir la experiencia del usuario pero aumenta la seguridad.

Objetos especiales: Este vector explota vulnerabilidades específicas de día cero en Outlook, como CVE-2023-23397. Los piratas informáticos pueden abusar de Outlook enviando un objeto "recordatorio" comprometido; el ataque se lleva a cabo simplemente abriendo Outlook y conectándose al servidor de correo electrónico. Es importante mencionar que el usuario ni siquiera tiene que leer este correo electrónico para desencadenar el ataque. Esto subraya la importancia crítica de la instalación oportuna de las actualizaciones y su uso cuidadoso.

También se puede encontrar online un análisis técnico completo de los vectores de ataque en el artículo en inglés.

Más en Checkpoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más