
Nell’era digitale, dove la comunicazione è in gran parte facilitata dalla posta elettronica, la sicurezza delle piattaforme e-mail è di fondamentale importanza. Check Point Research ha recentemente condotto un’analisi completa su Outlook, il client di posta elettronica ampiamente utilizzato in Microsoft Office, facendo luce su tre principali vettori di attacco: l’ovvio, il normale e l’avanzato, facendo riferimento ad ambienti aziendali tipici.
La ricerca in questione è stata eseguita sull’ultima versione di Outlook 2021 (versione desktop su Windows), con gli ultimi aggiornamenti di sicurezza installati a partire da novembre 2023, in ambienti tipici/default di Outlook + Exchange Server.
Con questo vettore di attacco, gli aggressori inviano e-mail contenenti link malevoli. Un semplice clic su questi collegamenti ipertestuali può condurre gli utenti a siti di phishing, avviare exploit del browser o persino attivare exploit zero-day altamente tecnici.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nonostante l’apparente semplicità, i rischi per la sicurezza risiedono più nei browser che in Outlook stesso. Outlook dà priorità all’usabilità, riconoscendo che confermare ogni clic su un collegamento ipertestuale sarebbe poco pratico. Si consiglia agli utenti di affidarsi a browser robusti e di fare attenzione agli attacchi di phishing.
Gli aggressori sfruttano il normale comportamento degli utenti che aprono gli allegati di posta elettronica. Quando un utente fa doppio clic su un allegato, Outlook tenta di richiamare l’applicazione predefinita per quel tipo di file in Windows. Il rischio di sicurezza dipende dalla robustezza dell’applicazione registrata per il tipo di file allegato.
Se il tipo di file è contrassegnato come “non sicuro”, Outlook lo blocca. Nel caso in cui i file non siano classificati, agli utenti viene richiesto di eseguire due clic per la conferma. È fondamentale in questo caso che si presti molta attenzione e si eviti di cliccare automaticamente sul pulsante “Apri” per gli allegati provenienti da fonti non attendibili.
Vettore di attacco per la lettura delle e-mail: Conosciuto anche come attacco al “Riquadro di anteprima”, questo vettore rappresenta una minaccia quando gli utenti leggono le e-mail in Outlook. Le vulnerabilità possono sorgere durante l’elaborazione di diversi formati di e-mail, come HTML e TNEF. Per una maggiore sicurezza, si consiglia di configurare Outlook in modo che legga solo i messaggi di posta elettronica in testo normale, anche se ciò potrebbe avere un impatto sull’usabilità, in quanto i collegamenti e le immagini potrebbero non essere visibili in tali messaggi di testo normale.
Vettore di attacco degli oggetti speciali di Outlook: Questo vettore di attacco avanzato prevede lo sfruttamento di vulnerabilità zero-day, come nel caso di CVE-2023-23397. I criminali informatici possono compromettere Outlook inviando un oggetto “promemoria” malevolo, innescando la vulnerabilità quando l’utente apre Outlook e si connette al server di posta elettronica. In particolare, potrebbe non essere necessario che la vittima legga l’e-mail perché l’attacco venga attivato. Questo sottolinea l’importanza di aggiornamenti di sicurezza tempestivi e di pratiche di utilizzo prudenti.
In conclusione, la protezione degli utenti di Outlook richiede un approccio su più fronti. Gli utenti dovrebbero evitare di fare clic su link sconosciuti, prestare attenzione all’apertura di allegati provenienti da fonti non attendibili e mantenere sempre aggiornata la suite di Microsoft alle versioni e agli aggiornamenti più recenti.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…