
Redazione RHC : 31 Dicembre 2023 08:54
Nell’era digitale, dove la comunicazione è in gran parte facilitata dalla posta elettronica, la sicurezza delle piattaforme e-mail è di fondamentale importanza. Check Point Research ha recentemente condotto un’analisi completa su Outlook, il client di posta elettronica ampiamente utilizzato in Microsoft Office, facendo luce su tre principali vettori di attacco: l’ovvio, il normale e l’avanzato, facendo riferimento ad ambienti aziendali tipici.
La ricerca in questione è stata eseguita sull’ultima versione di Outlook 2021 (versione desktop su Windows), con gli ultimi aggiornamenti di sicurezza installati a partire da novembre 2023, in ambienti tipici/default di Outlook + Exchange Server.
Con questo vettore di attacco, gli aggressori inviano e-mail contenenti link malevoli. Un semplice clic su questi collegamenti ipertestuali può condurre gli utenti a siti di phishing, avviare exploit del browser o persino attivare exploit zero-day altamente tecnici.
| Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference.  Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. 
 
 Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. | 
Nonostante l’apparente semplicità, i rischi per la sicurezza risiedono più nei browser che in Outlook stesso. Outlook dà priorità all’usabilità, riconoscendo che confermare ogni clic su un collegamento ipertestuale sarebbe poco pratico. Si consiglia agli utenti di affidarsi a browser robusti e di fare attenzione agli attacchi di phishing.
Gli aggressori sfruttano il normale comportamento degli utenti che aprono gli allegati di posta elettronica. Quando un utente fa doppio clic su un allegato, Outlook tenta di richiamare l’applicazione predefinita per quel tipo di file in Windows. Il rischio di sicurezza dipende dalla robustezza dell’applicazione registrata per il tipo di file allegato.
Se il tipo di file è contrassegnato come “non sicuro”, Outlook lo blocca. Nel caso in cui i file non siano classificati, agli utenti viene richiesto di eseguire due clic per la conferma. È fondamentale in questo caso che si presti molta attenzione e si eviti di cliccare automaticamente sul pulsante “Apri” per gli allegati provenienti da fonti non attendibili.
Vettore di attacco per la lettura delle e-mail: Conosciuto anche come attacco al “Riquadro di anteprima”, questo vettore rappresenta una minaccia quando gli utenti leggono le e-mail in Outlook. Le vulnerabilità possono sorgere durante l’elaborazione di diversi formati di e-mail, come HTML e TNEF. Per una maggiore sicurezza, si consiglia di configurare Outlook in modo che legga solo i messaggi di posta elettronica in testo normale, anche se ciò potrebbe avere un impatto sull’usabilità, in quanto i collegamenti e le immagini potrebbero non essere visibili in tali messaggi di testo normale.
Vettore di attacco degli oggetti speciali di Outlook: Questo vettore di attacco avanzato prevede lo sfruttamento di vulnerabilità zero-day, come nel caso di CVE-2023-23397. I criminali informatici possono compromettere Outlook inviando un oggetto “promemoria” malevolo, innescando la vulnerabilità quando l’utente apre Outlook e si connette al server di posta elettronica. In particolare, potrebbe non essere necessario che la vittima legga l’e-mail perché l’attacco venga attivato. Questo sottolinea l’importanza di aggiornamenti di sicurezza tempestivi e di pratiche di utilizzo prudenti.
In conclusione, la protezione degli utenti di Outlook richiede un approccio su più fronti. Gli utenti dovrebbero evitare di fare clic su link sconosciuti, prestare attenzione all’apertura di allegati provenienti da fonti non attendibili e mantenere sempre aggiornata la suite di Microsoft alle versioni e agli aggiornamenti più recenti.
 Redazione
Redazione
AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...

Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la Nati...

I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra...

Peter Williams, ex dipendente dell’azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di due capi d’accusa per furto di segreti commercial...