Falha grave no Outlook pode expor sistemas corporativos a ataques remotos
Uma vulnerabilidade crítica identificada como CVE-2024-38021 foi descoberta no Microsoft Outlook, permitindo que atacantes remotos executem código arbitrário em sistemas vulneráveis. Com uma pontuação CVSS de 8,8, essa falha representa um risco substancial, especialmente devido à ampla utilização do Outlook em ambientes corporativos.
Semelhanças com Vulnerabilidades Anteriores
A CVE-2024-38021 é semelhante a uma falha anterior, a CVE-2024-21413, e ambas expõem os usuários a riscos graves, como o vazamento de credenciais NTLM. Infelizmente, esse problema específico de vazamento de credenciais ainda não foi resolvido, aumentando a gravidade da nova vulnerabilidade.
Detalhes Técnicos da Falha
A falha é originada da maneira como o Microsoft Outlook manipula objetos de hiperlink, especialmente dentro de tags de imagem em e-mails. Ao explorar essa vulnerabilidade, um atacante pode criar um hiperlink malicioso usando um composite moniker—uma combinação de file moniker e item moniker. Quando o Outlook processa esse link, ele desencadeia uma cadeia de eventos que resulta na execução remota de código (RCE).
Essa vulnerabilidade está ligada à análise insegura desses composite monikers pela função MkParseDisplayName, uma chamada de API do Windows que a Microsoft tentou proteger anteriormente.
Impacto e Ameaça
O que torna essa vulnerabilidade particularmente preocupante é o fato de que ela pode ser explorada simplesmente ao abrir um e-mail com uma tag de imagem maliciosa. Nenhuma interação adicional do usuário é necessária além de visualizar o e-mail. Uma vez ativada, o atacante pode obter controle total sobre o sistema, executar comandos arbitrários e roubar informações sensíveis, tudo sem o conhecimento da vítima.
Medidas de Proteção
Dada a gravidade da CVE-2024-38021, é crucial que os administradores de sistemas e usuários finais estejam cientes dessa vulnerabilidade e implementem as atualizações de segurança fornecidas pela Microsoft o mais rápido possível. Além disso, práticas de segurança como evitar a abertura de e-mails suspeitos e a verificação regular de sistemas por vulnerabilidades são essenciais para mitigar riscos.
Fonte: BoletimSec