Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Analisi di Sicurezza Outlook: Scopri i 3 Vettori di Attacco e Come Proteggerti!

Redazione RHC : 31 Dicembre 2023 08:54

Nell’era digitale, dove la comunicazione è in gran parte facilitata dalla posta elettronica, la sicurezza delle piattaforme e-mail è di fondamentale importanza. Check Point Research ha recentemente condotto un’analisi completa su Outlook, il client di posta elettronica ampiamente utilizzato in Microsoft Office, facendo luce su tre principali vettori di attacco: l’ovvio, il normale e l’avanzato, facendo riferimento ad ambienti aziendali tipici.

La ricerca in questione è stata eseguita sull’ultima versione di Outlook 2021 (versione desktop su Windows), con gli ultimi aggiornamenti di sicurezza installati a partire da novembre 2023, in ambienti tipici/default di Outlook + Exchange Server.

L’ovvio: vettore di attacco Hyperlink

Con questo vettore di attacco, gli aggressori inviano e-mail contenenti link malevoli. Un semplice clic su questi collegamenti ipertestuali può condurre gli utenti a siti di phishing, avviare exploit del browser o persino attivare exploit zero-day altamente tecnici.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Nonostante l’apparente semplicità, i rischi per la sicurezza risiedono più nei browser che in Outlook stesso. Outlook dà priorità all’usabilità, riconoscendo che confermare ogni clic su un collegamento ipertestuale sarebbe poco pratico. Si consiglia agli utenti di affidarsi a browser robusti e di fare attenzione agli attacchi di phishing.

Il normale: vettore di attacco degli allegati

Gli aggressori sfruttano il normale comportamento degli utenti che aprono gli allegati di posta elettronica. Quando un utente fa doppio clic su un allegato, Outlook tenta di richiamare l’applicazione predefinita per quel tipo di file in Windows. Il rischio di sicurezza dipende dalla robustezza dell’applicazione registrata per il tipo di file allegato.

Se il tipo di file è contrassegnato come “non sicuro”, Outlook lo blocca. Nel caso in cui i file non siano classificati, agli utenti viene richiesto di eseguire due clic per la conferma. È fondamentale in questo caso che si presti molta attenzione e si eviti di cliccare automaticamente sul pulsante “Apri” per gli allegati provenienti da fonti non attendibili.

L’avanzato: vettori di attacco alla lettura delle e-mail e agli oggetti speciali

Vettore di attacco per la lettura delle e-mail: Conosciuto anche come attacco al “Riquadro di anteprima”, questo vettore rappresenta una minaccia quando gli utenti leggono le e-mail in Outlook. Le vulnerabilità possono sorgere durante l’elaborazione di diversi formati di e-mail, come HTML e TNEF. Per una maggiore sicurezza, si consiglia di configurare Outlook in modo che legga solo i messaggi di posta elettronica in testo normale, anche se ciò potrebbe avere un impatto sull’usabilità, in quanto i collegamenti e le immagini potrebbero non essere visibili in tali messaggi di testo normale.

Vettore di attacco degli oggetti speciali di Outlook: Questo vettore di attacco avanzato prevede lo sfruttamento di vulnerabilità zero-day, come nel caso di CVE-2023-23397. I criminali informatici possono compromettere Outlook inviando un oggetto “promemoria” malevolo, innescando la vulnerabilità quando l’utente apre Outlook e si connette al server di posta elettronica. In particolare, potrebbe non essere necessario che la vittima legga l’e-mail perché l’attacco venga attivato. Questo sottolinea l’importanza di aggiornamenti di sicurezza tempestivi e di pratiche di utilizzo prudenti.

Conclusioni e misure di protezione

In conclusione, la protezione degli utenti di Outlook richiede un approccio su più fronti. Gli utenti dovrebbero evitare di fare clic su link sconosciuti, prestare attenzione all’apertura di allegati provenienti da fonti non attendibili e mantenere sempre aggiornata la suite di Microsoft alle versioni e agli aggiornamenti più recenti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...