
Redazione RHC : 5 noviembre 2025 07:28
Expertos en ciberseguridad han revelado cuatro vulnerabilidades en Microsoft Teams que podrían haber permitido a los atacantes llevar a cabo peligrosos ataques de ingeniería social y suplantación de identidad contra los usuarios.
En pocas palabras, estas lagunas legales permiten alterar el contenido del mensaje sin que la etiqueta » Modificado » y la identidad del remitente sean visibles, y modificar las notificaciones entrantes para cambiar el remitente aparente del mensaje.
Esto permite a un atacante engañar a las víctimas para que abran mensajes maliciosos haciéndolos parecer procedentes de una fuente de confianza, como altos ejecutivos.
Microsoft, en una advertencia publicada el mes pasado, afirmó que «las amplias capacidades de colaboración y la adopción global de Microsoft Teams lo convierten en un objetivo de alto valor tanto para los ciberdelincuentes como para los actores patrocinados por estados» y que sus capacidades de mensajería (chat), llamadas y reuniones, así como el uso compartido de pantalla basado en vídeo, se están utilizando como armas en varias etapas de la cadena de ataque.
Tras la divulgación responsable en marzo de 2024, Microsoft abordó algunos problemas en agosto de 2024 bajo el identificador CVE-2024-38197, con parches posteriores distribuidos en septiembre de 2024 y octubre de 2025.
Un ataque hostil, en el que participan tanto usuarios externos no autorizados como individuos malintencionados dentro de la organización, plantea graves amenazas, ya que compromete las barreras de seguridad y permite que los objetivos potenciales realicen acciones no deseadas, como hacer clic en enlaces maliciosos recibidos a través de mensajes o difundir información confidencial.
Las vulnerabilidades encontradas también permitieron a los atacantes alterar los nombres mostrados en las conversaciones de chat privadas simplemente cambiando el tema de la conversación, y cambiar libremente los nombres mostrados en las notificaciones de llamadas y durante las llamadas, lo que permitió a un atacante ocultar su identidad durante las llamadas.
Estos hallazgos se producen en un momento en que los ciberdelincuentes están abusando de la plataforma de comunicaciones empresariales de Microsoft de diversas maneras, incluyendo el contacto con los objetivos y la convencimiento de estos para que otorguen acceso remoto o la ejecución de una carga útil maliciosa haciéndose pasar por personal de soporte.
Redazione
Un comando de servicio casi olvidado ha vuelto a cobrar protagonismo tras ser detectado en nuevos patrones de infección de dispositivos Windows. Considerado durante décadas una reliquia de los inici...

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...