Un fallo en Outlook pone en peligro tu contraseña de Windows. Así puedes protegerte de esta vulnerabilidad


Outlook en Windows 10

Outlook es el cliente de correo electrónico de Microsoft, incluido por defecto junto al resto de aplicaciones de la suite Microsoft Office, con el que permite a los usuarios consultar todas sus cuentas de correo, tanto de sus propios servidores como de Gmail o cualquier cuenta externa. A pesar de las medidas de seguridad con las que cuentan hoy en día las plataformas de correo electrónico como Gmail o el mismo Outlook, siempre que recurrimos a un cliente de correo externo, como esta aplicación, nos regimos a la seguridad de dicha aplicación, abriendo la puerta a posibles ataques informáticos como el que se acaba de dar a conocer y que afecta al cliente de correo de Microsoft.

Hace algunas horas, un investigador de seguridad del CERT daba a conocer un fallo de seguridad en el cliente de correo electrónico de Microsoft, Outlook, que, de explotarse correctamente, podría permitir a un pirata informático robar fácilmente la contraseña de Windows. Este fallo de seguridad ha sido registrado como CVE-2018-0950 y fue descubierto y reportado en privado a Microsoft hace ya más de 18 meses.

Este fallo de seguridad puede permitir a un pirata informático conseguir información sensible del sistema operativo, como las contraseñas de Windows, simplemente convenciendo a un usuario de abrir la vista previa de un correo electrónico recibido en la bandeja de entrada de Outlook, teniendo que hacer solo un clic en un enlace (malicioso) que se muestra en dicha previsualización.

El fallo de seguridad en cuestión es posible debido a la forma en la que Outlook procesa el contenido OLE alojado externamente al previsualizar un correo RTF, ya que inicia automáticamente una conexión SMB. De esta manera, un atacante puede incluir un objeto OLE en un correo que se cargue a través un servidor SMB controlado por el pirata informático. Al hacer esto, el pirata informático captura el nombre de usuario de la víctima y el hash NTLMv2 de la contraseña, permitiendo un acceso potencial al ordenador de la víctima simplemente por abrir la previsualización de un correo.

Cómo protegernos de este fallo de seguridad en Outlook

Microsoft lanzó un parche de seguridad para corregir esta vulnerabilidad en Outlook esta misma semana (18 meses más tarde de conocer la vulnerabilidad), sin embargo, este parche no corrige completamente el fallo de seguridad, por lo que fácilmente podría volver a aparecer.

Para poder corregir este fallo de seguridad completamente, lo que debemos hacer es, además de instalar este parche, bloquear en nuestro router los puertos utilizados por SMB (TCP 445, 137, 139 y UDP 137, 139), bloquear la autenticación SSO de NTLM en nuestro ordenador, asegurarnos de utilizar una contraseña lo más segura y robusta posible de manera que los piratas informáticos lo tengan complicado a la hora de traducir el hash de la contraseña por la contraseña real de nuestro usuario de Windows y, sobre todo, nunca seguir enlaces sospechosos que nos lleguen a través del correo.

Recordamos que si, además, utilizando una Cuenta Microsoft para iniciar sesión en nuestro ordenador, en caso de hacerse con la contraseña estaremos poniendo en peligro todos los demás servicios de Microsoft, como nuestros archivos de OneDrive, nuestro correo electrónico y todo lo demás.

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies