Cómo evitar que nos roben la contraseña de Windows por culpa de la última vulnerabilidad de Office
Hace algunas horas hemos conocido un grave fallo de seguridad en el cliente de correo electrónico Outlook que está integrado junto al resto de aplicaciones en la suite ofimática Microsoft Office. Este fallo, desvelado por un investigador de seguridad del CERT, pone en jaque a los usuarios y podría permitir el robo de la contraseña de acceso a Windows. El fallo, reportado a Microsoft hace 1 año y medio, no ha sido corregido hasta ahora. Así puedes evitar que te roben la contraseña de Windows por culpa de la última vulnerabilidad de Office.
Nuestros compañeros de RedesZone nos dan más detalles sobre la vulnerabilidad de Outlook que pone en peligro la contraseña de Windows. Como sabemos, este cliente de correo viene integrado en la suite ofimática Microsoft Office y es uno de los más utilizados, sobre todo en el entorno profesional. Podemos configurarlo tanto con cuentas de su propio servicio de correo como de terceros, incluyendo Gmail. Precisamente, hoy se ha filtrado el nuevo rediseño de Gmail, pero eso es otro asunto.
Actualiza para que no te roben la contraseña de Windows por culpa de Office
El problema de este fallo de seguridad, registrado como CVE-2018-0950, es que fue descubierto y reportado en privado a Microsoft hace 18 meses. Es decir, un año y medio ha estado el grave fallo de seguridad sin corregir. Básicamente, permite a los ciberdelincuentes conseguir información sensible del sistema operativo, como las contraseñas de Windows.
Para ello, sólo tendrán que “convencer” al usuario de abrir la vista previa de un correo electrónico recibido en la bandeja de entrada de Outlook. El fallo está relacionado con la forma en que Outlook procesa el contenido OLE alojado externamente al previsualizar un correo. Esta forma, ya corregida, inicia automáticamente una conexión SMB.
Precisamente, Microsoft ha lanzado esta misma semana el parche de seguridad para cerrar la vulnerabilidad después de 18 meses. No obstante, parece que el parche no la cierra por completo, por lo que no se descarta que pueda volver a reproducirse. Os recomendamos instalar este parche de Office, bloquear la autenticación SSO de NTLM en el ordenador y utilizar una contraseña segura.
Finalmente, debemos extremar las precauciones cuando recibimos correos electrónicos sospechosos. Este medio sigue siendo uno de los más utilizados para propagar malware por lo sencillo que es convencer a los usuarios de pinchar en un enlace o de abrir un archivo adjunto al correo.
Via: www.adslzone.net