Análise: Rotas de ataque contra o Microsoft Outlook

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O Microsoft Outlook possui muitos vetores de ataque em condições cotidianas. Uma análise da Check Point Research (CPR) mostra as rotas de ataque que os ciberataques utilizam. Isto é particularmente interessante para as pequenas e médias empresas – PME.

A Check Point Research (CPR), divisão de inteligência de ameaças da Check Point, publicou uma análise detalhada da aplicação desktop Microsoft Outlook, ligada ao Microsoft Exchange Server, que fornece uma visão profunda dos vetores de ataque. A versão 2021 para Windows com atualizações de novembro de 2023 foi examinada em particular. as atuais lacunas de segurança também se aplicam para manter em vista.

Três maneiras principais de atacar o MS Outlook

A análise, realizada em configurações de fábrica e em um ambiente corporativo típico, mostra três principais vetores de ataque, levando em consideração comportamentos típicos do usuário como cliques e cliques duplos: hiperlinks, anexos e ataques avançados (que incluem leitura de e-mails e objetos especiais). Estar ciente desses métodos comuns usados ​​por hackers é crucial para compreender e mitigar vulnerabilidades de comunicação por e-mail.

hiperlinks

Este ataque simples, mas eficaz, envolve o envio de e-mails contendo hiperlinks fraudulentos. Eles levam a sites de phishing, podem explorar vulnerabilidades do navegador ou até mesmo desencadear ataques sofisticados de dia zero. O risco reside principalmente no navegador utilizado, não no Outlook. Os usuários são aconselhados a usar navegadores robustos e ter cuidado com sites de phishing.

Anexos de e-mail

Este método aproveita a prática comum de abrir anexos de e-mail. O nível de ameaça depende do aplicativo associado ao tipo de arquivo anexo no Windows. Após clicar duas vezes, o Outlook abre automaticamente o arquivo com o programa Windows designado. Embora o Outlook bloqueie tipos de arquivos reconhecidos (!) marcados como inseguros e exija uma confirmação que requer dois cliques para tipos não classificados, os usuários devem ter muito cuidado se realmente pressionam o botão “Abrir” ao receber anexos de fontes desconhecidas.

Métodos avançados

O CPR identificou dois vetores de ataque que vão além dos métodos comuns:

Lendo e-mails: O ataque, conhecido como “Janela de visualização”, é perigoso quando os usuários leem seus e-mails no Outlook. A ameaça vem do processamento de vários formatos de e-mail, como HTML e TNEF. Portanto, é recomendado que você configure o Outlook para exibir e-mails apenas como texto simples, pois imagens e links não serão exibidos, o que pode reduzir a experiência do usuário, mas aumenta a segurança.

Objetos especiais: Este vetor explora vulnerabilidades específicas de dia zero no Outlook, como CVE-2023-23397. Os hackers podem abusar do Outlook enviando um objeto de “lembrete” comprometido, sendo o ataque realizado simplesmente abrindo o Outlook e conectando-se ao servidor de e-mail. É importante mencionar que o usuário nem precisa ler este e-mail para desencadear o ataque. Isso ressalta a importância crítica da instalação oportuna de atualizações e do uso cuidadoso.

Uma análise técnica abrangente dos vetores de ataque também pode ser encontrada online no artigo em inglês.

Mais em Checkpoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais