
Aviso de Ameaça de Cibersegurança: Vulnerabilidade crítica de zero-click no Microsoft Outlook
Foi recentemente descoberta uma vulnerabilidade crítica de execução remota de código (RCE) zero-click, identificada como CVE-2024-30103, no Microsoft Outlook. Esta falha permite que atores maliciosos executem código arbitrário no sistema de uma vítima simplesmente ao abrir um e-mail especialmente criado. Reveja os detalhes deste Aviso de Ameaça de Cibersegurança para limitar o seu potencial impacto.
Qual é a ameaça?
CVE-2024-30103 existe devido a uma falha no mecanismo de lista de permissões que não valida as propriedades do servidor de formulários. Os atacantes podem explorar isto para manipular caminhos de registo para apontar para executáveis maliciosos. Uma vez que o código malicioso é executado, pode roubar dados, instalar ransomware ou realizar outras atividades maliciosas.
Por que é digno de nota?
Devido à sua natureza de clique zero, os atacantes podem potencialmente explorar esta falha em grande escala sem necessidade de táticas sofisticadas de engenharia social. A exploração bem-sucedida poderia resultar em:
- Roubo de dados de informações sensíveis, incluindo dados pessoais, registos financeiros e propriedade intelectual.
- Comprometimento do sistema que leva os atacantes a ganharem controlo total do sistema comprometido e a instalarem ransomware, spyware e outro software malicioso.
- Movimento lateral no sistema comprometido levando a ataques adicionais na rede da organização.
Qual é a exposição ou o risco?
A natureza de clique zero desta vulnerabilidade torna-a extremamente perigosa, pois reduz as barreiras para a exploração bem-sucedida. As organizações e indivíduos que utilizam o Outlook estão em risco significativo de violações de dados, acesso não autorizado, propagação de malware e outras atividades maliciosas.
Quais são as recomendações?
A Barracuda recomenda as seguintes ações para limitar o impacto da vulnerabilidade de zero-click do Outlook:
- Aplique os patches lançados pela Microsoft imediatamente para evitar a exploração.
- Implemente filtragem de e-mails robusta, proteção contra spam e educação do utilizador para reduzir o risco de e-mails maliciosos chegarem aos utilizadores finais.
- Empregue soluções robustas de segurança de endpoint com capacidades de deteção avançada de ameaças para proteger os sistemas contra potenciais ataques.
- Isole sistemas e dados críticos para limitar o impacto potencial de um ataque bem-sucedido.
- Desenvolver um plano abrangente de resposta a incidentes para responder e recuperar eficazmente de uma violação de segurança.
Referência
Para obter informações mais detalhadas sobre as recomendações, visite o seguinte link:
Nota: Isto foi originalmente publicado através de SmarterMSP.

O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.

Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar