- Una vulnerabilidad en Microsoft Outlook permitió a los actores de amenazas distribuir malware por correo electrónico
- El error abusa de la función de vinculación e incrustación de objetos de Windows
- Ya hay un parche disponible y se recomienda a los usuarios que lo apliquen lo antes posible.
Microsoft lanzó un parche para una vulnerabilidad crítica que permitió a los actores de amenazas propagar malware a través de su cliente de correo electrónico Outlook y, dada la gravedad de la falla, se recomienda a los usuarios que instalen el parche de inmediato.
b un Consultoría de seguridadMicrosoft enumeró CVE-2025-21298, una vulnerabilidad de no uso tras uso con una puntuación de gravedad de 9,8/10 (crítica). El uso posterior a la liberación es una vulnerabilidad en la que los actores de amenazas pueden utilizar la memoria previamente liberada, lo que les permite corromper datos legítimos o, en este escenario, distribuir malware de forma remota.
El error se encuentra en la función de vinculación e incrustación de objetos de Windows (OLE), lo que significa que mostrar un correo electrónico malicioso en el panel de vista previa es suficiente para que un endpoint se infecte con malware. Windows OLE es una tecnología que permite incrustar y vincular a otros. documentos y objetos. Por ejemplo, los usuarios pueden incrustar un gráfico de Excel en un documento de Word, y las actualizaciones en el archivo de Excel se reflejarán en el documento de Word, si están vinculadas.
Correos electrónicos especialmente diseñados
“En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un correo electrónico especialmente diseñado a la víctima”, explicó Microsoft en el aviso.
“La explotación de la vulnerabilidad podría implicar que una víctima abra un correo electrónico especialmente diseñado con una versión afectada del software Microsoft Outlook, o que la aplicación Outlook de la víctima obtenga una vista previa de un correo electrónico especialmente diseñado. Esto podría resultar en que el atacante ejecute código de forma remota en la computadora de la víctima”.
Para aquellos que no pueden aplicar la solución de inmediato, Microsoft ofrece una serie de concesiones, incluida la visualización de correos electrónicos como texto sin formato y, en redes LAN grandes, limitar el tráfico NTLM o desactivarlo por completo. Mostrar los correos electrónicos como texto sin formato significa que no se permite ningún otro contenido multimedia, como por ejemplo. imágenes, animaciones o diferentes fuentes.
Sin embargo, vale la pena, ya que el malware enviado de esta manera puede causar graves interrupciones en el negocio, pérdida de clientes y posiblemente incluso multas regulatorias.
a través de CuadernoComprobación