esenfrdeitptru

MonikerLink Vulnerability In Microsoft Outlook

AS-16-2024

Fecha: 16/Feb/2024

Resumen:

Una vulnerabilidad crítica denominada MonikerLink ha sido descubierta en Microsoft Outlook, permitiendo a un atacante ejecutar código arbitrario de forma remota y filtrar información de credenciales NTLM locales. Esta vulnerabilidad representa un riesgo para la seguridad porque se utiliza Outlook como cliente de correo electrónico.

Descripción de la Vulnerabilidad:

El MonikerLink bug en Microsoft Outlook permite a un atacante enviar un hipervínculo manipulado que explota una falla en el manejo de los monikers por parte de la aplicación. Al hacer clic en el enlace, Outlook intenta acceder a un recurso remoto especificado por el atacante, lo que puede resultar en la filtración de credenciales NTLM locales y la ejecución remota de código. La vulnerabilidad reside en el manejo inseguro de los monikers por parte de Outlook, lo que permite a un atacante engañar al programa para que ejecute código malicioso sin la interacción del usuario.

Monikers: Son objetos utilizados en el entorno de desarrollo de software de Microsoft Windows, específicamente en el marco de Component Object Model (COM). Los monikers son identificadores únicos que representan objetos o recursos en el sistema y se utilizan para localizar y acceder a esos objetos de manera eficiente. Permiten que las aplicaciones se comuniquen entre sí de manera transparente y facilitan la reutilización de código y la integración de diferentes componentes de software.

Solución:

Aplicar el parche de seguridad proporcionado por Microsoft para el CVE-2024-21413. Este parche aborda la vulnerabilidad MonikerLink y brinda protección estos ataques. Todos los usuarios de Outlook deben aplicar el parche oficial para mitigar el riesgo de explotación de esta vulnerabilidad.

Recomendaciones:

  • Todos los usuarios de Outlook deben aplicar el parche de seguridad proporcionado por Microsoft para mitigar el riesgo de explotación de la vulnerabilidad MonikerLink.
  • Informar a los usuarios sobre los riesgos de hacer clic en enlaces sospechosos o desconocidos en correos electrónicos.

Referencias:

https://www.bleepingcomputer.com/news/security/new-critical-microsoft-outlook-rce-bug-is-trivial-to-exploit

https://blog.checkpoint.com/research/check-point-research-unveils-critical-monikerlink-vulnerability-in-microsoft-outlook-with-a-9-8-cvss-severity-score

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21410

Tlp Clear 2023