Microsoft ha recentemente rilasciato patch per una vulnerabilità zero-click in Microsoft Outlook.
La vulnerabilità, classificata come importante da Microsoft ma critica da Morphisec, potrebbe consentire agli attaccanti di bypassare i blocchi di registro di Outlook e creare file DLL malevoli e eseguire codice malevolo.
Cosa è successo?
La vulnerabilità, identificata come CVE-2024-30103, ha un punteggio CVSS di 8.8 e può essere sfruttata per l’esecuzione di codice remoto senza alcuna interazione dell’utente. Secondo Microsoft, l’attacco può essere eseguito attraverso la Preview Pane, con una complessità di attacco bassa e la possibilità di sfruttamento attraverso la rete.
Quali sono gli effetti della vulnerabilità?
Se sfruttata, la vulnerabilità potrebbe consentire agli attaccanti di esfiltrare dati, ottenere accessi non autorizzati ai sistemi e svolgere altre attività malevole. Morphisec, la società di cybersecurity che ha scoperto il bug, avverte che la creazione di un exploit per questo difetto è relativamente semplice, rendendolo un obiettivo attraente per gli attaccanti.
Chi è colpito dalla vulnerabilità?
Le versioni di Outlook 2016, Office LTSC 2021, 365 Apps for Enterprise e Office 2019 sono vulnerabili a questo difetto. Microsoft ha rilasciato patch per queste versioni di Outlook, quindi è importante aggiornare i client Outlook il prima possibile.
Cosa possono fare gli utenti per proteggersi?
Gli utenti devono installare le patch rilasciate da Microsoft per le versioni vulnerabili di Outlook. Inoltre, è consigliabile disabilitare la funzione di apertura automatica delle email in Outlook, poiché questo può aumentare il rischio di sfruttamento della vulnerabilità.
Consigli e best practice per la sicurezza di Outlook:
- Mantenere aggiornato Outlook e altri software Microsoft: Microsoft rilascia regolarmente patch per i suoi prodotti, quindi è importante installare gli aggiornamenti il prima possibile.
- Abilitare la protezione avanzata contro le minacce (ATP) di Microsoft: ATP può aiutare a rilevare e bloccare gli exploit di vulnerabilità zero-day.
- Abilitare la funzione di blocco dei file dannosi in Outlook: Questa funzione può aiutare a prevenire l’apertura di allegati pericolosi.
- Attenzione alle email sospette: Gli utenti devono essere cauti quando ricevono email da mittenti sconosciuti o con allegati sospetti.
- Abilitare la funzione di sandboxing: La funzione di sandboxing può aiutare a contenere gli exploit e prevenire la diffusione di malware.
La vulnerabilità zero-click in Outlook è una preoccupazione seria per gli utenti di Outlook. Tuttavia, Microsoft ha rilasciato patch per le versioni vulnerabili di Outlook, quindi è importante installare gli aggiornamenti il prima possibile. Inoltre, seguendo le best practice di sicurezza di Outlook, gli utenti possono ridurre il rischio di sfruttamento delle vulnerabilità e proteggere i loro sistemi da attacchi dannosi.





