Outlook es el cliente de correo electrónico de Microsoft, incluido por defecto junto al resto de aplicaciones de la suite Microsoft Office, con el que permite a los usuarios consultar todas sus cuentas de correo, tanto de sus propios servidores como de Gmail o cualquier cuenta externa. A pesar de las medidas de seguridad con las que cuentan hoy en día las plataformas de correo electrónico como Gmail o el mismo Outlook, siempre que recurrimos a un cliente de correo externo, como esta aplicación, nos regimos por la seguridad de dicha aplicación, abriendo la puerta a posibles ataques informáticos como el que se acaba de dar a conocer y que afecta al cliente de correo de Microsoft.
Hace algunas horas, un investigador de seguridad del CERT daba a conocer un fallo de seguridad en el cliente de correo electrónico de Microsoft, Outlook, que, de explotarse correctamente, podría permitir a un pirata informático robar fácilmente la contraseña de Windows. Este fallo de seguridad ha sido registrado como CVE-2018-0950 y fue descubierto y reportado en privado a Microsoft hace ya más de 18 meses.
Este fallo de seguridad puede permitir a un pirata informático conseguir información sensible del sistema operativo, como las contraseñas de Windows, simplemente convenciendo a un usuario de abrir la vista previa de un correo electrónico recibido en la bandeja de entrada de Outlook, teniendo que hacer solo un clic en un enlace (malicioso) que se muestra en dicha previsualización.
El fallo de seguridad en cuestión es posible debido a la forma en la que Outlook procesa el contenido OLE alojado externamente al previsualizar un correo RTF, ya que inicia automáticamente una conexión SMB. De esta manera, un atacante puede incluir un objeto OLE en un correo que se cargue a través un servidor SMB controlado por el pirata informático. Al hacer esto, el pirata informático captura el nombre de usuario de la víctima y el hash NTLMv2 de la contraseña, permitiendo un acceso potencial al ordenador de la víctima simplemente por abrir la previsualización de un correo.
Cómo protegernos de este fallo de seguridad en Outlook
Microsoft lanzó un parche de seguridad para corregir esta vulnerabilidad en Outlook esta misma semana (18 meses más tarde de conocer la vulnerabilidad), sin embargo, este parche no corrige completamente el fallo de seguridad, por lo que fácilmente podría volver a aparecer.
Para poder corregir este fallo de seguridad completamente, lo que debemos hacer es, además de instalar este parche, bloquear en nuestro router los puertos utilizados por SMB (TCP 445, 137, 139 y UDP 137, 139), bloquear la autenticación SSO de NTLM en nuestro ordenador, asegurarnos de utilizar una contraseña lo más segura y robusta posible de manera que los piratas informáticos lo tengan complicado a la hora de traducir el hash de la contraseña por la contraseña real de nuestro usuario de Windows y, sobre todo, nunca seguir enlaces sospechosos que nos lleguen a través del correo.
Recordamos que si, además, utilizando una Cuenta Microsoft para iniciar sesión en nuestro ordenador, en caso de hacerse con la contraseña estaremos poniendo en peligro todos los demás servicios de Microsoft, como nuestros archivos de OneDrive, nuestro correo electrónico y todo lo demás.