Múltiples vulnerabilidades en Microsoft Office Outlook

Fecha de publicación: 
28/07/2017
Importancia: 
4 - Alta
Recursos afectados: 
  • Microsoft Outlook 2016 (ediciones de 64 bits)
  • Microsoft Outlook 2016 (ediciones de 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (ediciones de 64 bits)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2010 Service Pack 2 (ediciones de 32 bits)
  • Microsoft Office 2016 Click-to-Run (C2R) para ediciones de 64 bits
  • Microsoft Office 2016 Click-to-Run (C2R) para ediciones de 32 bits
  • Microsoft Outlook 2013 Service Pack 1 (para ediciones de 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (ediciones de 64 bits)
  • Microsoft Office 2010 Click-to-Run (C2R) para ediciones de 64 bits
  • Microsoft Office 2013 Click-to-Run (C2R) para ediciones de 64 bits
  • Microsoft Office 2010 Click-to-Run (C2R) para ediciones de 32 bits
  • Microsoft Office 2013 Click-to-Run (C2R) para ediciones de 32 bits
Descripción: 

Microsoft ha publicado diversas actualizaciones de seguridad extraordinarias, no incluídas en el boletin mensual de seguridad, para solucionar múltiples vulnerabilidades, a través de las cuales un atacante podría ejecutar comandos en nuestro equipo.

Solución: 

La solución para estos problemas de seguridad es la instalación de las actualizaciones que Microsoft ha publicado para cada uno de los recursos afectados y que se pueden descargar accediendo al siguiente enlace: Security Update Guide .

¿Te gustaría recibir estos avisos en tu lector de RSS? Anímate y suscríbete al boletín de avisos, al servicio de RSS, o sigue nuestros perfiles de redes sociales en twitter @incibe y facebook: "protegetuempresa". Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

Detalle: 

Diversas vulnerabilidades en productos Microsoft Office Outlook permiten a un atacante remoto ejecutar comandos en el sistema con los privilegios del usuario. Si el atacante consiguiese privilegios de administrador en el equipo, todo el sistema podría verse comprometido.

Para que un atacante pueda aprovecharse de estas vulnerabilidades, es necesario que envíe previamente un correo con un archivo malicioso a un empleado de nuestra empresa y consiga que éste lo abra, persuadiéndole a través de técnicas de ingeniería social. Para evitar este tipo de engaño es muy importante:

  • No abrir correos de usuarios desconocidos o que no haya solicitado: hay que eliminarlos directamente.
  • No contestar en ningún caso a estos correos.
  • Tener precaución al seguir enlaces en correos electrónicos, comprobando que la dirección a la que accedemos es la correcta.

Para prevenir y reforzar estos consejos, es importante realizar acciones de formación y concienciación en ciberseguridad entre los empleados.

Tu soporte tencológico puede descargar esta herramienta proporcionada por Microsoft , para identificar malas configuraciones en los equipos o actualizaciones necesarias pero no instaladas, así como consultar una solución más técnica en el área de avisos del CERTSI.