Aviso de seguridad
Nivel de peligrosidad: Alto
Descripción
La falla se produce por la mala gestión de rutas (‘…/...//’) que permite a un atacante autorizado inyectar instrucciones arbitrarias en Outlook para ejecutar código localmente sin necesidad de interacción adicional del usuario.
Desde un punto de vista técnico:
- El vector de ataque es local, de baja complejidad, no requiere interacción del usuario, y con privilegios bajos.
- Las consecuencias abarcan confidencialidad, integridad y disponibilidad, todas afectadas en grado alto.
Recursos afectados
- Microsoft Office Outlook (versión de cliente “clásica”, administrador y de usuario final)
- Tanto las versiones en licencias perpetuas como las suscripciones de Office 365 se encuentran en riesgo.
Solución
Actualizar inmediatamente todos los clientes Microsoft Outlook con el parche disponible en Patch Tuesday de junio de 2025.
Referencia del parche: [Microsoft Security Response Guide para CVE-2025-47176].
Recomendaciones
- Aplicar el parche oficial sin demora.
- Como medida adicional, implementar controles preventivos de endpoint (por ejemplo, MTD / AMTD) hasta que todos los sistemas estén parcheados.
- Verificar que todos los usuarios actualicen su cliente Outlook y confirmar la ausencia de accesos sospechosos.
- Revisar los logs de seguridad para detectar actividad inusual antes y después del parche.
Referencias