Vulnerabilidad Zero-Click en Outlook Permite Ejecución Remota de Código

Microsoft ha emitido una actualización de seguridad para corregir una vulnerabilidad crítica en Outlook que podría ser aprovechada por atacantes sin requerir interacción del usuario. Dada la gravedad del problema, se recomienda a los usuarios tomar medidas preventivas lo antes posible.

 ¿Qué sucedió?

Microsoft tomo acciones urgentes para corregir una grave vulnerabilidad de ejecución remota de código (RCE) en Microsoft Outlook, identificada como CVE-2025-21298

Esta vulnerabilidad, clasificada con un puntaje CVSS de 9.8, representa una amenaza significativa para los usuarios de Outlook, ya que permite a los atacantes ejecutar código malicioso en dispositivos Windows a través de un correo electrónico malicioso.

El defecto de seguridad, conocido como vulnerabilidad Zero-Click, es particularmente alarmante porque no requiere interacción alguna del usuario más allá de simplemente visualizar el correo electrónico en Outlook.

Microsoft explica, “la explotación de la vulnerabilidad puede implicar que una víctima abra un correo electrónico especialmente diseñado con una versión afectada del software de Microsoft Outlook, o que la aplicación de Outlook de la víctima muestre una vista previa de un correo electrónico especialmente diseñado.

¿Cómo funciona el ataque?

La vulnerabilidad se origina en el uso de la tecnología OLE (Object Linking and Embedding), que permite la integración de objetos en correos electrónicos. Un atacante puede incrustar un objeto malicioso en un mensaje, lo que podría activar la ejecución remota de código en el sistema de la víctima, otorgándole control total sobre el dispositivo afectado. Este tipo de ataque es especialmente peligroso, ya que no requiere que el usuario haga clic en enlaces o abra archivos adjuntos. El exploit puede ejecutarse en dos escenarios principales dentro de Microsoft Outlook:

  • Abrir el correo en Outlook: Si el usuario abre el mensaje en una versión de Outlook vulnerable, el código malicioso se activa automáticamente sin necesidad de que se descarguen archivos adjuntos o se haga clic en enlaces.
  • Vista Previa en Outlook: Aún más alarmante es que la vulnerabilidad puede explotarse con solo visualizar el correo en el panel de vista previa, lo que permite la ejecución del código sin que el usuario realice ninguna acción.

Recomendaciones

  • Instala la actualización de seguridad: Microsoft ha lanzado un parche para corregir esta vulnerabilidad, por lo que es fundamental aplicarlo lo antes posible para prevenir ataques.
  • Configura correctamente Outlook: Reducir la visualización de contenido con formato en los correos electrónicos minimiza la posibilidad de ejecutar objetos OLE maliciosos.
  • Evita archivos RTF de remitentes desconocidos: No abras ni descargues archivos en formato RTF provenientes de fuentes no confiables, ya que estos pueden ser utilizados para explotar la vulnerabilidad.
  • Limita los privilegios de usuario: Configurar las cuentas con el mínimo nivel de acceso necesario ayuda a reducir el impacto de un posible ataque, evitando que el código malicioso obtenga permisos elevados en el sistema.

Related Post