{"id":7133,"date":"2024-06-17T17:54:25","date_gmt":"2024-06-17T22:54:25","guid":{"rendered":"https:\/publicacion\/alerta-2024-17-vulnerabilidad-zero-click-en-outlook\/"},"modified":"2024-10-22T07:39:13","modified_gmt":"2024-10-22T12:39:13","slug":"2024-17-vulnerabilidad-zero-click-en-outlook","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-17-vulnerabilidad-zero-click-en-outlook\/","title":{"rendered":"Alerta 2024-17 Vulnerabilidad Zero-Click en Outlook"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Producto(s) afectado(s):<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Clientes de MS Outlook posteriores a la versi\u00f3n 2016.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Descripci\u00f3n:<\/strong><\/h2>\n\n<p>El <strong>11 de junio de 2024<\/strong>, Microsoft public\u00f3 un parche espec\u00edfico para la vulnerabilidad conocida como <strong>CVE-2024-30103<\/strong>, descubierta un mes antes por <strong>investigadores de Morphisec<\/strong>, con una puntuaci\u00f3n de gravedad de <strong>8,8<\/strong>.<\/p>\n\n<p>Esta vulnerabilidad se identific\u00f3 el <strong>3 de abril de 2024<\/strong> y se comunic\u00f3 de forma privada a Microsoft. Aunque a\u00fan no se han revelado los detalles, se sabe que se trata de una <strong>vulnerabilidad zero-click<\/strong>, lo que significa que no requiere la interacci\u00f3n del usuario; sin embargo, es necesario abrir el correo electr\u00f3nico que contiene el exploit. La vulnerabilidad es especialmente cr\u00edtica en entornos en los que est\u00e1 activada la funci\u00f3n de apertura autom\u00e1tica de correo electr\u00f3nico, ya que podr\u00eda explotarse sin intervenci\u00f3n del usuario.  <\/p>\n\n<p>Si se atacaba con \u00e9xito, pod\u00edan inyectarse DLL maliciosas en el registro de Outlook, permitiendo el control de la m\u00e1quina afectada.<\/p>\n\n<p>Por ahora, no hay ning\u00fan exploit p\u00fablico para esta vulnerabilidad; sin embargo, los detalles t\u00e9cnicos se revelar\u00e1n en agosto, por lo que es muy probable que pronto se disponga de exploits, lo que aumentar\u00e1 la probabilidad de ataques.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Impacto:<\/strong><\/h2>\n\n<p>Un actor malintencionado que aproveche esta vulnerabilidad podr\u00eda comprometer cualquier buz\u00f3n de correo y obtener as\u00ed el control del sistema operativo subyacente.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Soluci\u00f3n:<\/strong><\/h2>\n\n<p>Se recomienda encarecidamente a todos los usuarios que apliquen el parche etiquetado como <strong>\u00abKB5002600\u00bb<\/strong> lo antes posible, ya que soluciona la vulnerabilidad.<\/p>\n","protected":false},"featured_media":5822,"template":"","class_list":["post-7133","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6103,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":3,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7133\/revisions"}],"predecessor-version":[{"id":7764,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7133\/revisions\/7764"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5822"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}