Expertos revelan nuevos detalles sobre los exploits RCE Zero-Click de Outlook

0

Expertos de ciberseguridad revelan nuevos detalles sobre los exploits RCE Zero-Click de Outlook

Microsoft lanzó un parche para la vulnerabilidad en su app Outlook para Android 6 meses después de que se diera a conocer el fallo

Los detalles técnicos han sido revelados sobre dos vulnerabilidades de seguridad en Microsoft Windows que ya han sido corregidas y que podrían ser conectadas por delincuentes cibernéticos para lograr la ejecución remota de código en el servicio de correo electrónico Outlook sin necesidad de interacción por parte del usuario.

«Un individuo malintencionado en la red podría combinar ambas vulnerabilidades para desarrollar un ataque de ejecución de código remoto contra clientes de Outlook sin requerir ninguna interacción por parte del usuario», mencionó Ben Barnea, investigador de seguridad de Akamai, quien identificó estas vulnerabilidades, en un informe compartido con The Hacker News.

Estos problemas de seguridad, que Microsoft abordó en agosto y octubre de 2023, respectivamente, se detallan a continuación:

  • CVE-2023-35384 (índice CVSS: 5.4) – Falla de Bypass en la Función de Seguridad de Plataformas HTML de Windows.
  • CVE-2023-36710 (índice CVSS: 7.8) – Vulnerabilidad de Ejecución Remota de Código en el Núcleo de Media Foundation de Windows.

Akamai ha identificado CVE-2023-35384 como una forma de evadir una grave vulnerabilidad de seguridad que Microsoft había solucionado en marzo de 2023. Denominada como CVE-2023-23397 (índice CVSS: 9.8), esta vulnerabilidad se relaciona con una situación donde un atacante podría elevar sus privilegios, lo que podría llevar al robo de credenciales NTLM y permitir una maniobra de ataque de relay.

Recientemente, Microsoft, junto con Proofpoint y Palo Alto Networks Unit 42, informó que un grupo de ciberespionaje ruso conocido como APT29 estaba utilizando activamente este error para obtener acceso indebido a las cuentas de las víctimas en servidores Exchange.

Es importante mencionar que CVE-2023-35384 marca el segundo bypass después de CVE-2023-29324, otro error identificado por Barnea y solucionado por Microsoft en sus actualizaciones de seguridad de mayo de 2023.

Barnea señaló: «Detectamos otro método para evadir la vulnerabilidad original de Outlook, que nos permitió redirigir al cliente a un servidor manejado por el atacante y descargar un archivo de sonido dañino».

CVE-2023-35384, al igual que CVE-2023-29324, se fundamenta en la interpretación de una dirección por la función MapUrlToZone, que podría ser aprovechada al enviar un correo que incluya un archivo sospechoso o un enlace malicioso a un usuario de Outlook.

Microsoft advirtió: «Existe un riesgo de evasión de seguridad cuando la plataforma MSHTML no verifica adecuadamente la Zona de Seguridad correcta para determinadas direcciones URL, lo que podría permitir a un atacante dirigir a un usuario hacia una Zona de Seguridad de Internet menos segura».

Esta vulnerabilidad no solo podría facilitar el robo de credenciales NTLM, sino que también podría combinarse con el problema de procesamiento de sonido (CVE-2023-36710) para descargar un archivo de audio específico que, al ser reproducido en el recordatorio de Outlook, podría resultar en la ejecución de código en el dispositivo afectado.

CVE-2023-36710 afecta al componente Audio Compression Manager (ACM), una herramienta de audio de Windows, y se debe a una falla relacionada con el manejo incorrecto de datos al reproducir ciertos archivos.

Barnea detalló: «Finalmente, logramos explotar la falla utilizando el codec IMA ADP. El archivo tiene un tamaño cercano a 1.8 GB. Tras hacer algunas pruebas matemáticas, determinamos que el tamaño mínimo del archivo con el codec IMA ADP es de 1 GB».

Para reducir los peligros, se sugiere que las empresas implementen medidas para bloquear conexiones no autorizadas a direcciones IP públicas. También es aconsejable desactivar ciertas funciones o restringir ciertos mecanismos de autenticación para mejorar la seguridad.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *