Dos vulnerabilidades ahora remediadas en Microsoft Windows podrían ser encadenadas por los actores de amenazas para lograr la ejecución remota de código (RCE) en el servicio de correo electrónico de Outlook sin ninguna interacción del usuario.
La primera vulnerabilidad, rastreada como CVE-2023-35384, es una vulnerabilidad de elusión de la función de seguridad que podría permitir a un atacante hacer que un usuario acceda a una URL en una zona de seguridad de Internet menos restringida de lo previsto. Esto podría utilizarse para filtrar las credenciales de NTLM.
La segunda vulnerabilidad, rastreada como CVE-2023-36710, es una vulnerabilidad de desbordamiento de enteros que se produce al reproducir un archivo WAV. Cuando se combina con la primera vulnerabilidad, un atacante podría descargar un archivo de sonido personalizado que, cuando se reproduce automáticamente utilizando la función de sonido de recordatorio de Outlook, podría conducir a una ejecución de código de clic cero en la máquina de la víctima.
Esta vulnerabilidad se encuentra en la función MapUrlToZone de la plataforma MSHTML. Esta función se utiliza para determinar la zona de seguridad de una URL. La vulnerabilidad permite a un atacante hacer que Outlook clasifique una URL como si estuviera en una zona de seguridad menos restringida de lo que debería.
Un atacante podría explotar esta vulnerabilidad enviando un correo electrónico que contenga un archivo malicioso o una URL a un cliente de Outlook. Si el usuario abre el archivo o hace clic en la URL, Outlook podría clasificar la URL como si estuviera en una zona de seguridad de Internet. Esto permitiría al atacante acceder a información confidencial, como las credenciales de NTLM.
Esta vulnerabilidad se encuentra en el componente Audio Compression Manager (ACM) de Windows. Este componente se utiliza para administrar códecs de audio. La vulnerabilidad permite a un atacante desbordar un búfer al reproducir un archivo WAV.
Un atacante podría explotar esta vulnerabilidad enviando un archivo de sonido personalizado a un cliente de Outlook. Si el usuario abre el archivo, Outlook podría reproducirlo automáticamente utilizando la función de sonido de recordatorio de Outlook. Esto podría conducir a la ejecución de código de clic cero en la máquina de la víctima.
Para protegerse de estos ataques debe mantener al día su conocimiento sobre las estrategias de ataque, implementar las últimas actualizaciones de seguridad de Microsoft y configurar la seguridad de los puntos finales para evitar este tipo de campañas maliciosas.
Es fundamental encontrar un equilibrio adecuado para prevenir ataques cibernéticos como este. En Widefense acompañamos a nuestros clientes a abordar este desafío con un enfoque integral de ciberdefensa.
Además, considerando que el 95% de los problemas de ciberseguridad tienen su origen en errores por falta de conocimiento, el principal método de prevención es lograr que los colaboradores comprendan los riesgos como lo es la ingeniería social y/o el phishing, a través de la implementación de programas online de concientización y capacitación. Con el fin que tener colaboradores conscientes de su rol en la seguridad que operen bajo una conducta que aporte a la ciberdefensa.
Adicionalmente, las empresas pueden frenar los ataques de fraude a su marca a través de la protección de la huella digital de todo lo que podría afectarles más allá del perímetro interno a través de la visibilidad, protección y prevención de ataques dirigidos, suplantación de identidad, marca o colaboradores, así como brindar información en tiempo real de filtración de datos.
Para mitigar el riesgo de esta vulnerabilidad, las organizaciones pueden tomar las siguientes medidas:
¿Qué pueden hacer nuestros Servicios Administrados por tu empresa?
Para nuestros clientes con Servicios Administrados, Widefense realiza las siguientes acciones frente a ataques:
Asegura tu negocio de las amenazas cibernéticas
CONOCE NUESTROS SERVICIOS ADMINISTRADOS AQUÍ
https://thehackernews.com/2023/12/beware-experts-reveal-new-details-on.html
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35384
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36710