Amenaza activa: Vulnerabilidad en «Envío directo» de Microsoft 365 está siendo explotada

Amenaza activa: Vulnerabilidad en «Envío directo» de Microsoft 365 está siendo explotada

Investigadores de seguridad han identificado una campaña de phishing activa que aprovecha la función “Envío directo” de Microsoft 365 para eludir los controles de seguridad del correo electrónico.

¿Cuál es la amenaza?

Los atacantes están abusando de la función de Envío Directo de Microsoft 365 (originalmente diseñada para permitir que aplicaciones y dispositivos multifunción enviaran correos electrónicos sin autenticación) para enviar correos electrónicos de phishing que parecen provenir de usuarios internos legítimos. Este método elude los protocolos estándar de autenticación de correo electrónico, como SPF, DKIM y DMARC.

Los correos electrónicos de phishing contienen enlaces maliciosos que conducen a páginas de inicio de sesión falsas de Microsoft 365, diseñadas para robar credenciales de usuario. Una vez comprometidos, los atacantes pueden obtener acceso no autorizado a datos confidenciales, iniciar ataques de correo electrónico empresarial (BEC) o moverse lateralmente dentro de la red.

¿Ya conoces Entra ID?

¿Por qué es digno de mención?

Ese ataque es particularmente preocupante debido a varios factores:

  • Abuso de una característica legítima: El ataque aprovecha una función integrada de Microsoft 365, lo que dificulta su desactivación sin interrumpir las operaciones comerciales.
  • No hay CVE asignado: dado que no se trata de una vulnerabilidad de software sino de un uso indebido de la funcionalidad prevista, carece de un identificador CVE, lo que complica su seguimiento y solución.
  • Evita la seguridad del correo electrónico: Las defensas de correo electrónico tradicionales que se basan en SPF, DKIM y DMARC son ineficaces contra esta táctica.
  • Suplantación de remitente interno: Los correos electrónicos parecen provenir de fuentes internas confiables, lo que aumenta la probabilidad de interacción del usuario.
  • Exposición generalizada: Cualquier organización que utilice envío directo está potencialmente en riesgo.

Conoce XDR 

 

¿Cuál es la exposición o riesgo?

Las organizaciones que utilizan Microsoft 365 se enfrentan a riesgo significativos derivados de esta técnica de ataque, como el robo de credenciales de usuario, el acceso no autorizado, la exfiltración de datos, la vulneración del correo electrónico empresarial (BEC) y la posible infiltración dentro de la organización. Estos riesgos pueden tener grave consecuencias, como fraude financiero, daño a la reputación e infracciones de cumplimiento normativo derivadas de las filtraciones de datos.

Esta amenaza es particularmente dañina porque los correos electrónicos de phishing parecen provenir de fuentes internas confiables, lo que aumenta la probabilidad de que los usuarios hagan clic en enlaces maliciosos y proporciones sus credenciales sin saberlo. Para agravar el problema, muchas organizaciones dependen en gran medida de mecanismos de autenticación de correo electrónico que esta técnica puede eludir, lo que las deja vulnerables a la explotación.

¿Cuáles son las recomendaciones?

Para proteger a su organización de esta amenaza emergente, se recomienda implementar estrategia de defensa de múltiples capas:

  • Protección contra suplantación de identidad de Barracuda: Diseñada específicamente para detectar y prevenir ataques de suplantación de identidad y falsificación de correo electrónico, incluso cuando parecen provenir de remitentes internos.
  • Monitoreo XDR: Monitoreo 24 / 7 y detección de amenazas para identificar actividades sospechosas de correo electrónico y posibles vulnerabilidades de cuentas.
  • Capacitación sobre concientización sobre seguridad: Se brinda capacitación sobre seguridad permitiendo a los empleados reconocer e informar intentos de phishing, lo que reduce la probabilidades de ataques exitosos.

Acércate a nosotros para brindarte más información de nuestro programa de canales:

JR