Una técnica recientemente descubierta permite a los actores de amenazas eludir los mecanismos de filtrado de spam de Microsoft Outlook, permitiendo la entrega de archivos ISO maliciosos a través de enlaces de correo electrónico aparentemente benignos.
Esta vulnerabilidad expone a las organizaciones a mayores riesgos de ataques de phishing y malware, particularmente cuando se combina con métodos de omisión de ejecución previamente revelados.
El sistema de filtrado de spam de Outlook tradicionalmente marca los correos electrónicos que contienen enlaces directos a extensiones de archivos maliciosos conocidos, como .iso o .exe.
Sin embargo, los atacantes ahora están explotando la ofuscación de hipervínculos para disfrazar URL maliciosas bajo texto de apariencia inocua.
Para evitar que los usuarios descarguen archivos potencialmente peligrosos, normalmente se identificará y enviará un correo electrónico con un enlace visible como https://afine.com/update.iso a la carpeta de correo no deseado.
Outlook no puede identificar el destino real del hipervínculo cuando se incrusta una URL maliciosa debajo de un enlace que parece inofensivo.
Esta técnica refleja vulnerabilidades históricas como CVE-2020-0696, donde el análisis inadecuado de hipervínculos en Outlook para Mac permitía omisiones similares.
Mecanismo del bypass
- Elaboración de correo electrónico: los atacantes incorporan enlaces de descarga ISO dentro de hipervínculos que se hacen pasar por URL legítimas.
- Evasión de filtro: el filtro de spam de Outlook no inspecciona el atributo href y se centra únicamente en el texto visible.
- Interacción del usuario: las víctimas hacen clic en el enlace y, sin saberlo, descargan un archivo ISO que elude las protecciones de SmartScreen cuando se ejecuta.
Este método aprovecha una debilidad sistémica en los sistemas de seguridad del correo electrónico que priorizan el análisis de URL a nivel de superficie sobre la inspección exhaustiva de enlaces.
La omisión socava significativamente la detección de amenazas basada en correo electrónico, lo que permite a los atacantes:
Distribuir malware: los archivos ISO armados a menudo contienen ejecutables que explotan las omisiones de Mark-of-the-Web (MOTW), como se demuestra en las vulnerabilidades recientes de SmartScreen.
Evadir las protecciones posteriores a la descarga: incluso si las herramientas de seguridad de endpoints señalan el contenido ISO, el mecanismo de entrega inicial no se detecta, lo que permite campañas de phishing persistentes.
Diríjase a entidades de alto valor: las organizaciones que dependen del filtrado de spam nativo de Outlook, en particular aquellas sin estrategias de defensa en capas, enfrentan graves riesgos de robo de credenciales e implementación de ransomware.
En particular, Microsoft ha clasificado este problema como de bajo riesgo y ha optado por no aplicar un parche inmediato. Esta decisión deja a las organizaciones dependientes de soluciones de seguridad de correo electrónico de terceros o de esfuerzos de mitigación manuales.
Mitigaciones
Para contrarrestar los ataques de ofuscación de hipervínculos, los equipos de seguridad deberían:
- Capacite a los empleados para que se desplacen sobre los enlaces y verifiquen las URL antes de hacer clic, especialmente para descargas no solicitadas.
- Implemente herramientas de seguridad de correo electrónico que resuelvan URL acortadas e inspeccionen los destinos finales.
- Combine el filtrado de correo electrónico con sistemas de respuesta y detección de puntos finales (EDR) para neutralizar las cargas útiles basadas en ISO después de la ejecución.
- Restrinja la ejecución de archivos ISO a directorios aprobados y supervise patrones anormales de acceso a archivos.
La función Safe Links de Microsoft, parte de Advanced Threat Protection (ATP), teóricamente aborda este problema reescribiendo las URL para escanear destinos en tiempo real.
Sin embargo, la implementación inconsistente entre los clientes de Outlook y las integraciones de correo electrónico de terceros limita su eficacia. Las organizaciones deben adoptar una postura proactiva, combinando controles técnicos con concienciación de los usuarios para mitigar los riesgos.
Si bien la inacción de Microsoft plantea desafíos, la integración de soluciones avanzadas de seguridad del correo electrónico y el fomento de una cultura de escepticismo pueden reducir la susceptibilidad a ataques de ofuscación de hipervínculos.
Para los profesionales de la ciberseguridad, este incidente refuerza la necesidad de presionar a los proveedores para que realicen una gestión transparente de las vulnerabilidades y apliquen parches oportunos.
Dado que los archivos ISO siguen siendo un vector favorito para la entrega de malware, la vigilancia tanto a nivel de puerta de enlace de correo electrónico como de punto final es esencial.