Agencias/Ciudad de México.- Microsoft corrige un grave riesgo de seguridad en Outlook, que permitía a un atacante tomar control de manera remota sin intervención del usuario. La vulnerabilidad, conocida como CVE-2024-38021, obtuvo un nivel de gravedad significativo al permitir la ejecución de código de manera remota en ciertos escenarios sin acción por parte del usuario si el remitente es reconocido, aunque requiere una acción si es desconocido.

Los atacantes solo necesitaban un vínculo malicioso que lograra evadir el modo ‘Vista protegida’, diseñado para proteger contra contenidos no seguros procedentes de internet. Esta vulnerabilidad, cuando se explotaba exitosamente, otorgaba al atacante privilegios para leer, modificar y eliminar información dentro del gestor de correo Outlook.

Morphisec, una empresa de seguridad, alertó a Microsoft sobre esta vulnerabilidad el 21 de abril, y el gigante de la tecnología confirmó su existencia cinco días después. La solución se incluyó en la actualización lanzada por Microsoft el 9 de julio como parte de su ciclo habitual de actualizaciones.

CVE-2024-30103 es una vulnerabilidad RCE que afecta a la mayoría de los clientes de Microsoft Outlook. Esta vulnerabilidad sin clic permite a los atacantes ejecutar código arbitrario simplemente abriendo el correo electrónico, sin requerir ninguna interacción por parte del usuario. Discutiremos el proceso de descubrimiento, el impacto potencial de esta vulnerabilidad y la necesidad urgente de parchear.

Dada su naturaleza de cero clics (para remitentes confiables) y la falta de requisitos de autenticación, CVE-2024-38021 plantea un riesgo grave. Los atacantes podrían aprovechar esta vulnerabilidad para obtener acceso no autorizado, ejecutar código arbitrario y causar daños sustanciales sin la interacción del usuario. La ausencia de requisitos de autenticación lo hace particularmente peligroso, ya que abre la puerta a una explotación generalizada.

Comentarios desactivados en Parcha Microsoft falla de fuga de información en Outlook