AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

**Microsoft soluciona el fallo que impedía abrir correos cifrados en Outlook clásico tras la última actualización**

### Introducción

La seguridad en la comunicación por correo electrónico es una prioridad para las organizaciones que manejan información sensible. Sin embargo, un reciente fallo en Microsoft Outlook clásico ha puesto en jaque a los administradores de sistemas y equipos de seguridad: tras una actualización de Microsoft 365, múltiples organizaciones informaron que sus usuarios no podían acceder a mensajes de correo electrónico cifrados, comprometiendo flujos de trabajo críticos y la confidencialidad de la información. Microsoft ha confirmado y resuelto el incidente, pero el análisis en profundidad revela lecciones relevantes para los profesionales de ciberseguridad.

### Contexto del Incidente

El incidente se desencadenó tras una actualización reciente de Microsoft 365 que afectó a la versión clásica de Outlook para Windows. Organizaciones de diferentes sectores, especialmente aquellas con estrictos requisitos de cumplimiento normativo (GDPR, NIS2), reportaron que los usuarios eran incapaces de abrir mensajes cifrados protegidos mediante Microsoft Purview Message Encryption (anteriormente Azure Information Protection). El bloqueo impactaba tanto a la visualización directa en Outlook como al acceso a archivos adjuntos cifrados.

Microsoft reconoció rápidamente el problema, que afectaba principalmente a clientes empresariales y gubernamentales que dependen del cifrado de extremo a extremo para la transmisión segura de datos confidenciales.

### Detalles Técnicos

El fallo se originó tras la instalación de una de las actualizaciones acumulativas mensuales de Office, específicamente en versiones de Outlook 2016 y 2019, así como en la edición de Microsoft 365 Apps for enterprise (anteriormente Office 365 ProPlus). No se reportaron incidencias en la versión web (Outlook on the Web) ni en Outlook para Mac.

#### CVE y vectores de ataque

Aunque el incidente no se asocia a un CVE específico porque no se trata de una vulnerabilidad explotable sino de un bug funcional, sí expuso un riesgo de denegación de servicio (DoS) a nivel de usuario. El error residía en la incapacidad del cliente Outlook para procesar correctamente los mensajes cifrados con el protocolo S/MIME y la protección de Microsoft Purview.

#### TTP MITRE ATT&CK

No se han identificado TTPs (Tactics, Techniques, and Procedures) de MITRE ATT&CK directamente relevantes, dado que el incidente no implica explotación activa por parte de actores maliciosos. No obstante, el fallo generó un vector indirecto de riesgo por impedir la protección de mensajes confidenciales, abriendo una ventana potencial para ataques de ingeniería social si los usuarios recurren a canales alternativos inseguros.

#### Indicadores de compromiso (IoC)

No se han detectado IoCs en este caso, ya que se trata de una disfunción legítima del software. Sin embargo, las organizaciones deberían monitorear logs de acceso y alertas de DLP (Data Loss Prevention) para detectar intentos de envío de información sensible a través de canales no cifrados durante el periodo afectado.

### Impacto y Riesgos

El impacto fue significativo en entornos regulados y compañías con acuerdos de confidencialidad, donde la imposibilidad de abrir correos cifrados supuso una interrupción en la operativa diaria. Según estimaciones internas de Microsoft, el fallo afectó entre un 5% y un 15% de los usuarios de Outlook clásico en entornos empresariales, aunque la cifra real puede ser superior debido a la infra-notificación.

Las principales consecuencias incluyeron:

– Incumplimiento potencial de normativas como GDPR y NIS2 al no poder garantizar la confidencialidad de los datos transmitidos.
– Riesgo de fuga de información si los usuarios optan por reenviar mensajes a cuentas personales o usar sistemas alternativos sin cifrado.
– Interrupción de flujos de negocio, especialmente en sectores financiero, legal y sanitario.

### Medidas de Mitigación y Recomendaciones

Microsoft publicó un parche correctivo a través de su canal de actualizaciones de Office y recomienda a los administradores aplicar la última versión disponible de Outlook inmediatamente.

Otras acciones recomendadas:

– Forzar la actualización de Office mediante políticas de grupo (GPO) o sistemas de gestión de parches (WSUS, SCCM).
– Monitorizar la consola de seguridad de Microsoft 365 para identificar usuarios afectados y dar soporte proactivo.
– Auditar los logs de mensajería y aplicar reglas de DLP adicionales de manera temporal para evitar la fuga de datos.
– Comunicar a los usuarios directrices claras sobre no reenviar mensajes cifrados a canales alternativos durante incidencias similares.

### Opinión de Expertos

Diversos analistas SOC y consultores de seguridad han señalado que este tipo de incidentes pone de manifiesto la dependencia crítica de las actualizaciones automáticas y la necesidad de contar con entornos de preproducción robustos donde validar cambios antes de su despliegue masivo. Además, se recomienda establecer canales de comunicación interna rápidos para informar de problemas y mitigaciones, minimizando la improvisación de los usuarios finales.

### Implicaciones para Empresas y Usuarios

Para las empresas, el incidente reitera la importancia de una gestión centralizada y controlada de las actualizaciones, así como la necesidad de planes de contingencia para garantizar la protección de datos sensibles. La transparencia en la comunicación con los usuarios es fundamental para evitar que recurran a prácticas inseguras en caso de fallos técnicos.

Para los usuarios, el incidente destaca la importancia de reportar anomalías rápidamente y seguir las directrices de seguridad corporativa, evitando soluciones improvisadas que puedan comprometer la integridad y confidencialidad de la información.

### Conclusiones

El reciente fallo en Outlook clásico demuestra que, aunque las actualizaciones de seguridad son esenciales, su gestión debe ser meticulosa y acompañada de pruebas previas para evitar interrupciones en servicios críticos. La rápida respuesta de Microsoft ha mitigado el impacto, pero la experiencia subraya la necesidad de resiliencia operativa y de una cultura de ciberseguridad proactiva en las organizaciones.

(Fuente: www.bleepingcomputer.com)