CVE-2024-21413 es una de las vulnerabilidades detectadas por Microsoft Outlook y recogidas en su último boletín de seguridad, publicado en el mes de febrero.

Esta, en concreto, es una vulnerabilidad que aparece en el gestor de correo de Outlook, y que permite al atacante remoto poder enviar correos electrónicos ejecutando código malicioso en el sistema del destinatario, sin la necesidad de que el usuario pulse sobre ningún enlace del correo recibido.

Puede infectar sin necesidad de ejercer ninguna acción en el correo por parte del receptor

Estas vulnerabilidades abren una nueva ventana, ya que hasta ahora, los correos que contenían código malicioso (malware) podían ser identificados y neutralizados en pocos pasos; si no se pulsaba sobre ningún enlace o no se descargaba ningún archivo adjunto, era muy complicado que infectasen nuestros equipos.

Ahora nos enfrentamos a nuevos retos, puesto que el informe enviado por Microsoft Outlook indica que uno de los gestores de correo más utilizados, sobre todo en el ámbito empresarial, el gestor de correo Outlook, tiene una vulnerabilidad que permite infectar los equipos sin necesidad de ejercer ninguna acción sobre el correo.

¿Tiene solución la vulnerabilidad CVE-2024-21413?

Tal y como podemos leer en el artículo publicado por el Centro Criptológico Nacional, que incluimos al pie de este artículo, es necesario actualizar los productos de software y funciones de Oulook para poder dar respuesta. Además, no soluciona únicamente esta nueva situación, sino a otras 72 vulnerabilidades que se han ido detectando en las últimas semanas.

Versiones expuestas, tal y como informa Microsoft:

  • Windows: versiones 10-11 23H2

  • Microsoft Office LTSC 2021: edición de 32 y 64 bits

  • Windows Server: versiones 2008-2022 23H2

  • Microsoft Outlook: versiones 2016-2019

  • Microsoft 365 Apps for Enterprise: sistemas de 32 y 64 bits

  • Microsoft Dynamics 365 Business Central: versiones 2022 Release Wave 2-2023 Release Wave 2

  • Microsoft Exchange Server: versiones 2016 CU22 Nov22SU 15.01.2375.037 – 2029 RTM Mar21SU 15.02.0221.018

 

En el caso de coincidir estas versiones con las instaladas en los equipos, desde Zitelia Soluciones Tecnológicas, recomendamos encarecidamente instalar las actualizaciones necesarias.

Como comentábamos a lo largo del artículo, puede encontrarse más información en los siguientes enlaces:

Correo sospechoso de un contacto conocido

Asimismo, podéis encontrar más información sobre como actuar ante un correo sospechoso en nuestro artículo de ayuda con el mismo nombre: Cómo actuar ante correo sospechoso

Y, ante cualquier duda, la primera opción siempre es la de solicitar asistencia y consejo a profesionales.

Puedes encontrarnos en nuestra página de contacto o por teléfono, pero recuerda, ante cualquier actividad sospechosa, es recomendable actualizar el antivirus, analizar el ordenador y modificar contraseñas.

Nuestros planes de alojamiento tienen antispam heurístico, por lo que aprenden de las decisiones tomadas por el usuario y bloquean un altísimo porcentaje de correo. Además, trabajamos cada día para mejorar nuestros sistemas de seguridad e implementar nuevas medidas que mejoren la calidad de nuestros servicios.

¿Necesitas un plan de alojamiento o un servidor virtual seguro?

En Zitelia llevamos más de 10 años siendo expertos en acercar las soluciones tecnológicas a las empresas.

Si necesitas una página web o alojamiento para tu empresa, no dudes en contactarnos.