A pesar de que Microsoft lanzó un parche de seguridad, la demora en actualizar los dispositivos ha permitido a los atacantes explotar una grave vulnerabilidad en Microsoft Outlook.
Vulnerabilidad de Outlook Incluida en el Catálogo KEV de CISA
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha detectado ataques activos que aprovechan la vulnerabilidad CVE-2024-21413 en Microsoft Outlook.
Detalles del fallo:
✔️ Descubierto por Check Point Research en febrero de 2024.
✔️ Conocido como “MonikerLink bug”, permite a los atacantes evadir la función de Vista Protegida (Protected View) en Outlook.
✔️ Al modificar un enlace con un signo de exclamación y caracteres aleatorios, se engaña a Outlook para abrir URLs maliciosas directamente sin advertencias.
✔️ Riesgo: Puede otorgar a los atacantes privilegios elevados y la capacidad de ejecutar código remotamente en el sistema objetivo.
Microsoft Lanzó un Parche, pero los Ataques ya Comenzaron ⚠️
✅ Microsoft corrigió la vulnerabilidad en febrero de 2024 con su actualización de Patch Tuesday.
❌ En ese momento, Microsoft consideró que la explotación era “poco probable”.
⚠️ Ahora, CISA confirma que los atacantes ya están explotando activamente esta vulnerabilidad.
Advertencia de CISA: ¡Actualiza Ahora!
Organizaciones gubernamentales (FCEB) tienen un plazo de tres semanas para aplicar el parche.
Se insta a todas las empresas y usuarios a actualizar Microsoft Outlook inmediatamente para evitar ataques.
Medidas de Protección ️
✅ Actualiza Outlook con los últimos parches de seguridad de Microsoft.
✅ Evita abrir enlaces sospechosos o archivos adjuntos de remitentes desconocidos.
✅ Refuerza la seguridad con herramientas antiphishing y detección de amenazas.
✅ Monitorea el tráfico de red en busca de actividades inusuales.