{"id":10203,"date":"2024-06-17T17:54:25","date_gmt":"2024-06-17T23:54:25","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&amp;p=6102"},"modified":"2024-06-17T17:54:25","modified_gmt":"2024-06-17T23:54:25","slug":"alerta-2024-17-vulnerabilidad-zero-click-en-outlook","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-17-vulnerabilidad-zero-click-en-outlook\/","title":{"rendered":"Alerta 2024-17 Vulnerabilidad Zero Click en Outlook"},"content":{"rendered":"<h2>Producto(s) afectado:<\/h2>\n<p>Clientes de MS Outlook posteriores a la versi\u00f3n de 2016.<\/p>\n<h2>Descripci\u00f3n<\/h2>\n<p>El 11 de junio del 2024, Microsoft incluy\u00f3 un parche dedicado a la vulnerabilidad denominada como CVE-2024-30103, que fue descubierta un mes anterior por los investigadores de Morphisec, con una puntuaci\u00f3n severidad de 8.8<\/p>\n<p>Esta vulnerabilidad fue descubierta el 3 de abril del 2024 y fueron reportados de manera privada a Microsoft. Los detalles por el momento no se divulgaron, sin embargo se sabe que se trata de una vulnerabilidad zero click, es decir, no requiere interacci\u00f3n del usuario; sin embargo, si es necesario que el correo que contiene el exploit sea abierto. \u00a0La vulnerabilidad es m\u00e1s cr\u00edtica en los entornos en los que est\u00e1 habilitada la funci\u00f3n de apertura de correos autom\u00e1tica, en cuyo caso la misma ser\u00eda explotada sin necesidad de intervenci\u00f3n del usuario.<\/p>\n<p>Si el ataque es exitoso, se podr\u00edan inyectar DLLs maliciosos en los registros de Outlook, permitiendo tomar el control del equipo afectado.<\/p>\n<p>No existe a\u00fan ning\u00fan exploit p\u00fablico para esta vulnerabilidad, sin embargo, los detalles t\u00e9cnicos ser\u00e1n revelados en agosto, por lo que es altamente probable que en poco tiempo se disponibilicen exploits, aumentando as\u00ed la probabilidad de ataques.<\/p>\n<h2>Impacto<\/h2>\n<p>Un actor malintencionado que pueda explotar esta vulnerabilidad podr\u00eda comprometer cualquier buz\u00f3n y, por ende, lograr el control del sistema operativo subyacente.<\/p>\n<h2>Soluci\u00f3n<\/h2>\n<p>Se recomienda a todos los usuarios que apliquen el parche denominado como \u201cKB5002600\u201d lo m\u00e1s pronto posible, pues este soluciona la vulnerabilidad.<\/p>\n","protected":false},"featured_media":5822,"template":"","class_list":["post-10203","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":6103,"numero_de_boletin":"","traffic_light_protocol":false},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":0,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10203\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5822"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}