Los más de 400 millones de usuarios de Outlook están en riesgo en todo el mundo. Una grave vulnerabilidad en este servicio de correo electrónico de Microsoft está permitiendo a ciberdelincuentes suplantar identidades corporativas, poniendo en riesgo la seguridad y la privacidad de los usuarios.
El problema fue inicialmente descubierto por Vsevolod Kokorin, investigador de seguridad de SolidLab, quien reveló que la vulnerabilidad permite a cualquier persona hacerse pasar por otra cuenta de correo electrónico en la plataforma.
Kokorin alertó sobre este fallo a través de X, advirtiendo que los usuarios podrían ser víctimas de ataques de phishing, donde los delincuentes utilizan correos electrónicos falsificados para engañar a los destinatarios y hacerles abrir enlaces maliciosos o descargar archivos infectados.
El investigador demostró la explotación de esta vulnerabilidad al enviar un correo electrónico simulado desde el equipo de seguridad de cuentas de Microsoft a TechCrunch, para mostrar cómo un atacante podría hacer que un correo fraudulento parezca provenir de una fuente confiable como si fuera de parte de la empresa.
Tras la revelación, Microsoft inicialmente desestimó el informe, argumentando que no podía reproducir el problema. Esta falta de acción por parte de la compañía generó preocupaciones adicionales, ya que significaba que la vulnerabilidad seguía sin ser abordada, dejando a los millones de usuarios de Outlook potencialmente expuestos a riesgos de seguridad significativos.
En una entrevista con TechCrunch, Kokorin expresó su frustración por la respuesta inicial de la empresa, mencionando que fue solo después de hacer público el problema que la empresa finalmente reabrió su reporte y comenzó a trabajar en una solución.
“No esperaba que mi publicación provocara tal reacción. Sinceramente, solo quería compartir mi frustración porque esta situación me entristecía. Mucha gente me malinterpretó y piensa que quiero dinero o algo así. En realidad, solo quiero que las empresas no ignoren a los investigadores y sean más amigables cuando intenten ayudarlos”, afirmó el investigador.
Detalles técnicos del error y su impacto en los usuarios
El error específico permite a los hackers enviar correos electrónicos que parecen provenir de direcciones legítimas de Microsoft a otros usuarios de Outlook. Esto significa que los delincuentes podrían explotar esta vulnerabilidad para enviar correos de phishing extremadamente convincentes, engañando a los destinatarios para que revelen información personal o corporativa sensible, hagan clic en enlaces maliciosos que podrían llevar a sitios web fraudulentos o descarguen archivos infectados con malware.
El alcance de esta vulnerabilidad es particularmente preocupante dado que esta plataforma es uno de los servicios de correo electrónico más utilizados a nivel mundial, tanto en entornos personales como empresariales. Además, la facilidad con la que los hackers pueden suplantar identidades corporativas de Microsoft aumenta el riesgo de que los ataques de phishing sean exitosos.
Tras la divulgación pública del error, la comunidad de seguridad informática ha expresado su preocupación y ha instado a los usuarios de Outlook a ser extremadamente cautelosos al abrir correos electrónicos, especialmente aquellos que parecen provenir de Microsoft o de fuentes corporativas conocidas.
Se aconseja a los usuarios evitar hacer clic en enlaces sospechosos o descargar archivos adjuntos de mensajes que parecen inusuales o no solicitados.
La solución de Microsoft
Después de la presión pública y la repercusión mediática del descubrimiento de Kokorin, Microsoft ha reconocido la gravedad del problema y ha anunciado que está trabajando activamente en una solución para corregir esta vulnerabilidad en Outlook.
Sin embargo, hasta que se implemente una actualización completa, los usuarios deben permanecer vigilantes y estar al tanto de cualquier comunicación sospechosa o comportamiento inusual en sus cuentas de correo electrónico.
La mejor manera de tener seguridad al usar el servicio, es mantener activadas las actualizaciones automáticas para que al momento de lanzarse un parche de seguridad, la aplicación tenga la última versión.