{"id":488,"date":"2018-04-23T09:43:14","date_gmt":"2018-04-23T14:43:14","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=488"},"modified":"2018-05-07T19:24:22","modified_gmt":"2018-05-07T19:24:22","slug":"vulnerabilidad-en-outlook","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=488","title":{"rendered":"Vulnerabilidad en Outlook permite robar contrase\u00f1as en la previzualizaci\u00f3n de mensajes."},"content":{"rendered":"<p style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/outlook-300x73.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-489 size-medium\" style=\"margin-left: 4px;margin-right: 4px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/04\/outlook-300x73.jpg\" alt=\"Outlook\" width=\"300\" height=\"73\" \/><\/a>Nuevamente sale a la luz una vulnerabilidad en una de las aplicaciones de Microsoft que pone en peligro la informaci\u00f3n de los usuarios. Es com\u00fan que muchas personas activen la previsualizaci\u00f3n de los mensajes por correo electr\u00f3nico por el hecho de desconocer que esta es tambi\u00e9n una v\u00eda para la entrada de c\u00f3digos malignos.<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">El art\u00edculo publicado en Segu-Info de Argentina expone:<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Microsoft Outlook es uno de los clientes de correo electr\u00f3nico m\u00e1s populares de la actualidad, y el hecho de que est\u00e9 incorporado junto al resto de herramientas de Office, da la posibilidad a los usuarios de acceder de forma m\u00e1s r\u00e1pida a la informaci\u00f3n de sus correos. Asimismo, esta plataforma nos permite consultar cualquier cuenta de correo electr\u00f3nico, incluso la del propio GMail.<\/p>\n<p style=\"text-align: justify\">El experto Will Dormann del Carnegie Mellon SEI\u00a0ha revelado detalles\u00a0sobre una vulnerabilidad importante en Microsoft Outlook, que al ser aprovechada de forma correcta, podr\u00eda permitir hacerse con datos sensibles del sistema operativo, como las contrase\u00f1as.<\/p>\n<p style=\"text-align: justify\">El error de seguridad, con el nombre\u00a0CVE-2018-0950, fue descubierto y notificado a la compa\u00f1\u00eda de Redmond hace m\u00e1s de un a\u00f1o. Solo basta con convencer a los usuarios de abrir la \u00abvista previa\u00bb de un mensaje RTF que incluya un enlace malicioso y sin intervenci\u00f3n del usuario.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\"><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/SMB-hack-outlook.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-490 size-medium\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/04\/SMB-hack-outlook-300x156.png\" alt=\"SMB-hack-outlook\" width=\"490\" height=\"254\" \/><\/a><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">La vulnerabilidad\u00a0reside en la forma en que Microsoft Outlook procesa contenido OLE\u00a0alojado remotamente cuando se visualiza un mensaje de correo electr\u00f3nico RTF (Formato de texto enriquecido) e inicia autom\u00e1ticamente las conexiones SMB. As\u00ed, un atacante podr\u00eda incluir un objeto OLE en el correo electr\u00f3nico y se cargar\u00e1 mediante un servidor SMB bajo el control del atacante.<\/p>\n<p style=\"text-align: justify\">Al ejecutar esta acci\u00f3n, el delincuente puede obtener el usuario y la contrase\u00f1a del usuario lo que le da acceso temporal al equipo. Todo esto ocurre con solo abrir la vista previa del correo.<\/p>\n<p style=\"text-align: justify\">Esta semana, Windows lanz\u00f3 un\u00a0parche de seguridad\u00a0para hacer frente a esta vulnerabilidad, sin embargo, se ha reportado que el parche no soluciona totalmente el problema . Por ello, si queremos que el inconveniente sea resuelto, debemos cumplir los siguientes pasos (cuando sea posible):<\/p>\n<ul>\n<li class=\"rtejustify\" style=\"text-align: justify\">Utilizar contrase\u00f1a complejas, m\u00e1s dif\u00edciles de\u00a0<em>crackear<\/em>.<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">Bloquear los puertos usados por SMB, es decir, el TCP 445, 137, 139, y el UDP 139 y 139.<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">Bloquear la autenticaci\u00f3n SSO de NTLM\u00a0en la PC.<\/li>\n<li class=\"rtejustify\" style=\"text-align: justify\">No abrir enlaces que parezcan sospechosos en la bandeja de entrada.<\/li>\n<\/ul>\n<p class=\"rtejustify\" style=\"text-align: justify\">Fuente:<a class=\"ext\" href=\"https:\/\/blog.segu-info.com.ar\/2018\/04\/vulnerabilidad-en-outlook-permite-robar.html#\/vulnerabilidad-en-outlook-permite-robar\" target=\"_blank\" rel=\"noopener\">https:\/\/blog.segu-info.com.ar\/2018\/04\/vulnerabilidad-en-outlook-permite-&#8230;<span class=\"ext\"><span class=\"element-invisible\"> (link is external)<\/span><\/span><\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Nuevamente sale a la luz una vulnerabilidad en una de las aplicaciones de Microsoft que pone en peligro la informaci\u00f3n de los usuarios. Es com\u00fan que muchas personas activen la previsualizaci\u00f3n de los mensajes por correo electr\u00f3nico por el hecho &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=488\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,8,14,15,18,19,21,25,28],"tags":[],"class_list":["post-488","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-contrasenas","category-incidentes","category-informaciones","category-password","category-percepcion-de-riesgo","category-piratas-informaticos","category-privacidad","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=488"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/488\/revisions"}],"predecessor-version":[{"id":637,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/488\/revisions\/637"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}