O Microsoft Outlook possui muitos vetores de ataque em condições cotidianas. Uma análise da Check Point Research (CPR) mostra as rotas de ataque que os ciberataques utilizam. Isto é particularmente interessante para as pequenas e médias empresas – PME.
A Check Point Research (CPR), divisão de inteligência de ameaças da Check Point, publicou uma análise detalhada da aplicação desktop Microsoft Outlook, ligada ao Microsoft Exchange Server, que fornece uma visão profunda dos vetores de ataque. A versão 2021 para Windows com atualizações de novembro de 2023 foi examinada em particular. as atuais lacunas de segurança também se aplicam para manter em vista.
Três maneiras principais de atacar o MS Outlook
A análise, realizada em configurações de fábrica e em um ambiente corporativo típico, mostra três principais vetores de ataque, levando em consideração comportamentos típicos do usuário como cliques e cliques duplos: hiperlinks, anexos e ataques avançados (que incluem leitura de e-mails e objetos especiais). Estar ciente desses métodos comuns usados por hackers é crucial para compreender e mitigar vulnerabilidades de comunicação por e-mail.
hiperlinks
Este ataque simples, mas eficaz, envolve o envio de e-mails contendo hiperlinks fraudulentos. Eles levam a sites de phishing, podem explorar vulnerabilidades do navegador ou até mesmo desencadear ataques sofisticados de dia zero. O risco reside principalmente no navegador utilizado, não no Outlook. Os usuários são aconselhados a usar navegadores robustos e ter cuidado com sites de phishing.
Anexos de e-mail
Este método aproveita a prática comum de abrir anexos de e-mail. O nível de ameaça depende do aplicativo associado ao tipo de arquivo anexo no Windows. Após clicar duas vezes, o Outlook abre automaticamente o arquivo com o programa Windows designado. Embora o Outlook bloqueie tipos de arquivos reconhecidos (!) marcados como inseguros e exija uma confirmação que requer dois cliques para tipos não classificados, os usuários devem ter muito cuidado se realmente pressionam o botão “Abrir” ao receber anexos de fontes desconhecidas.
Métodos avançados
O CPR identificou dois vetores de ataque que vão além dos métodos comuns:
Lendo e-mails: O ataque, conhecido como “Janela de visualização”, é perigoso quando os usuários leem seus e-mails no Outlook. A ameaça vem do processamento de vários formatos de e-mail, como HTML e TNEF. Portanto, é recomendado que você configure o Outlook para exibir e-mails apenas como texto simples, pois imagens e links não serão exibidos, o que pode reduzir a experiência do usuário, mas aumenta a segurança.
Objetos especiais: Este vetor explora vulnerabilidades específicas de dia zero no Outlook, como CVE-2023-23397. Os hackers podem abusar do Outlook enviando um objeto de “lembrete” comprometido, sendo o ataque realizado simplesmente abrindo o Outlook e conectando-se ao servidor de e-mail. É importante mencionar que o usuário nem precisa ler este e-mail para desencadear o ataque. Isso ressalta a importância crítica da instalação oportuna de atualizações e do uso cuidadoso.
Uma análise técnica abrangente dos vetores de ataque também pode ser encontrada online no artigo em inglês.
Mais em Checkpoint.com
Sobre o ponto de verificação A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.