al hacer clic en el enlace se inicia una conexión SMB con el servidor especificado.

» />
Microsoft Outlook es una de las plataformas de correo electrónico más populares del mundo. Yo personalmente confío en mi dirección de correo electrónico de Outlook para tareas relacionadas con el trabajo, así como para tareas personales.
Desafortunadamente, Outlook puede no ser tan seguro como a los usuarios nos gustaría pensar. Según un informe publicado por el Carnegie Mellon Software Engineering Institute, Outlook viene con un error de seguridad que podría provocar fugas de hash de contraseñas cuando los usuarios previsualizan un correo electrónico en formato de texto enriquecido que contiene objetos OLE alojados de forma remota.
Vigilar la contraseña de Outlook
Esta vulnerabilidad de seguridad existe porque el gigante de Redmond no utiliza una verificación y restricciones de contenido estrictas al cargar elementos desde un servidor SMB remoto. Por otro lado, no se puede explotar la misma vulnerabilidad a la hora de acceder a contenidos alojados en la web, ya que Microsoft aplica restricciones mucho más estrictas a la hora de tratar este tipo de contenidos.
Outlook no carga imágenes alojadas en la web en los correos electrónicos para proteger las direcciones IP de los usuarios. Sin embargo, cuando los usuarios acceden a mensajes de correo electrónico RTF que contienen objetos OLE cargados desde un servidor SMB remoto, Outlook carga las imágenes respectivas.
Esto conduce a una serie de fugas que incluyen la dirección IP, el nombre de dominio, y más, como se explica en los informes:
Outlook bloquea el contenido web remoto debido al riesgo de privacidad de los errores web. Pero con un correo electrónico de texto enriquecido, el objeto OLE se carga sin interacción del usuario. Aquí podemos ver que una conexión SMB se está negociando automáticamente. La única acción que desencadena esta negociación es la previsualización de Outlook de un correo electrónico que se le envía. Veo que se están filtrando las siguientes cosas: Dirección IP, nombre de dominio, nombre de usuario, nombre de host, clave de sesión SMB.Un objeto OLE remoto en un mensaje de correo electrónico de texto enriquecido funciona como un web bug en esteroides!
- RELATIVO: 6 mejores antivirus con antispam para deshacerse de todos los correos basura
Microsoft corrige parcialmente el problema
Microsot recientemente lanzó un hotfix en Patch Tuesday para solucionar este problema de seguridad. Desafortunadamente, esta solución no es 100% segura ya que no bloquea todos los ataques remotos de las PYMES.
Una vez instalado este arreglo, los mensajes de correo electrónico en vista previa ya no se conectarán automáticamente a los servidores SMB remotos. Este arreglo ayuda a prevenir los ataques descritos anteriormente. Es importante darse cuenta de que incluso con este parche, un usuario está a un solo clic de ser víctima de los tipos de ataques descritos anteriormente. Por ejemplo, si un mensaje de correo electrónico tiene un enlace estilo UNC que comienza con «\\\»