Los investigadores de seguridad han descubierto una vulnerabilidad crítica, CVE-2024-38021, que afecta a la mayoría de las aplicaciones de Microsoft Outlook. Esta vulnerabilidad de ejecución remota de código (RCE) sin necesidad de hacer clic, ahora parcheada por Microsoft, no requería ninguna autenticación, lo que la diferencia de la vulnerabilidad CVE-2024-30103 descubierta anteriormente, que requería al menos un token NTLM. Si se explota, CVE-2024-38021 podría provocar violaciones de datos, acceso no autorizado y otras actividades maliciosas. Microsoft ha calificado esta vulnerabilidad como “Importante” y ha señalado una distinción entre remitentes confiables y no confiables. Para los remitentes confiables, la vulnerabilidad es sin necesidad de hacer clic, pero requiere la interacción del usuario con un solo clic para los remitentes no confiables. Morphisec, que descubrió la falla y publicó un aviso al respecto el 9 de julio, ha instado a Microsoft a reclasificar la vulnerabilidad como “Crítica” para reflejar el mayor riesgo estimado y garantizar esfuerzos de mitigación adecuados. La firma de seguridad estuvo de acuerdo con Microsoft en que este RCE es más complejo que CVE-2024-30103, lo que hace que la explotación inmediata sea menos probable. Sin embargo, combinarlo con otra vulnerabilidad podría simplificar los ataques. La cronología de los eventos comenzó el 21 de abril de 2024, cuando Morphisec informó de la vulnerabilidad a Microsoft. Se confirmó el 26 de abril de 2024 y Microsoft lo parchó el 9 de julio de 2024, como parte de sus actualizaciones del martes de parches. Para mitigar el riesgo, es fundamental actualizar todas las aplicaciones de Microsoft Outlook y Office con los parches más recientes. Además, es esencial implementar medidas de seguridad de correo electrónico sólidas, como deshabilitar las vistas previas automáticas de correo electrónico y educar a los usuarios sobre los riesgos de abrir correos electrónicos de fuentes desconocidas. Lea más sobre phishing: Informe revela un aumento del 341% en los ataques de phishing avanzados Además, Morphisec dijo que garantizar una cobertura integral en toda la pila de seguridad con EDR y Automated Moving Target Defense (AMTD) reducirá aún más los riesgos y brindará seguridad en los puntos finales contra ataques conocidos y desconocidos. Crédito de la imagen: BigTunaOnline / shutterstock.com