Analisi: percorsi di attacco contro Microsoft Outlook

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Microsoft Outlook dispone di numerosi vettori di attacco nelle condizioni quotidiane. Un'analisi di Check Point Research (CPR) mostra le vie di attacco utilizzate dagli aggressori informatici. Ciò è particolarmente interessante per le piccole e medie imprese – PMI.

Check Point Research (CPR), la divisione di threat intelligence di Check Point, ha pubblicato un'analisi dettagliata dell'applicazione desktop Microsoft Outlook, collegata a Microsoft Exchange Server, che fornisce una visione approfondita dei vettori di attacco. In particolare è stata esaminata la versione 2021 sotto Windows con gli aggiornamenti di novembre 2023. Naturalmente si applicano anche le attuali lacune di sicurezza da tenere a mente.

Tre modi principali per attaccare MS Outlook

L'analisi, condotta in impostazioni di fabbrica e in un tipico ambiente aziendale, mostra tre principali vettori di attacco, tenendo conto del comportamento tipico dell'utente come il clic e il doppio clic: collegamenti ipertestuali, allegati e attacchi avanzati (che includono la lettura di e-mail e oggetti speciali). Essere consapevoli di questi metodi comuni utilizzati dagli hacker è fondamentale per comprendere e mitigare le vulnerabilità delle comunicazioni e-mail.

Collegamenti ipertestuali

Questo attacco semplice ma efficace prevede l'invio di e-mail contenenti collegamenti ipertestuali fraudolenti. Conducono a siti di phishing, possono sfruttare le vulnerabilità del browser o addirittura innescare sofisticati attacchi zero-day. Il rischio risiede principalmente nel browser utilizzato, non in Outlook. Si consiglia agli utenti di utilizzare browser robusti e di diffidare dei siti di phishing.

Allegati di posta elettronica

Questo metodo sfrutta la pratica comune di aprire gli allegati di posta elettronica. Il livello di minaccia dipende dall'applicazione associata al tipo di file allegato su Windows. Dopo aver fatto doppio clic, Outlook apre automaticamente il file con il programma Windows desiderato. Sebbene Outlook blocchi i tipi di file riconosciuti (!) contrassegnati come non sicuri e richieda una conferma che richiede due clic per i tipi non classificati, gli utenti dovrebbero prestare molta attenzione se effettivamente premono il pulsante "Apri" quando ricevono allegati da fonti sconosciute.

Metodi avanzati

CPR ha identificato due vettori di attacco che vanno oltre i metodi comuni:

Lettura delle email: L'attacco, noto come "Finestra di anteprima", è pericoloso quando gli utenti leggono le proprie e-mail in Outlook. La minaccia proviene dall'elaborazione di vari formati di posta elettronica, come HTML e TNEF. Si consiglia pertanto di configurare Outlook per visualizzare le e-mail solo come testo normale, poiché le immagini e i collegamenti non verranno visualizzati, il che potrebbe ridurre l'esperienza dell'utente ma aumentare la sicurezza.

Oggetti speciali: Questo vettore sfrutta specifiche vulnerabilità zero-day in Outlook, come CVE-2023-23397. Gli hacker possono abusare di Outlook inviando un oggetto "promemoria" compromesso e l'attacco viene effettuato semplicemente aprendo Outlook e collegandosi al server di posta elettronica. È importante ricordare che l'utente non deve nemmeno leggere questa email per attivare l'attacco. Ciò sottolinea l'importanza fondamentale di un'installazione tempestiva degli aggiornamenti e di un utilizzo attento.

Un'analisi tecnica completa dei vettori di attacco è disponibile anche online nell'articolo in lingua inglese.

Maggiori informazioni su Checkpoint.com

 


Informazioni sul punto di controllo

Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più