AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

**Microsoft investiga fallos en el envío de correos desde Classic Outlook a través de Outlook.com**

### 1. Introducción

Microsoft se encuentra actualmente investigando un nuevo incidente que afecta a usuarios de la versión clásica de Outlook, quienes están experimentando dificultades a la hora de enviar correos electrónicos mediante cuentas Outlook.com. Este problema, confirmado oficialmente por la compañía, está impactando tanto a usuarios individuales como a entornos empresariales que aún no han migrado a nuevas versiones del cliente de correo. El incidente pone sobre la mesa nuevas preocupaciones sobre la interoperabilidad y el mantenimiento de plataformas legacy en contextos corporativos.

### 2. Contexto del Incidente

El fallo comenzó a reportarse en los primeros días de junio de 2024, afectando principalmente a usuarios que utilizan la aplicación “Classic Outlook” (Outlook clásico) para acceder a buzones alojados en Outlook.com, el servicio de correo basado en la nube de Microsoft. A diferencia de Outlook para Microsoft 365 o la versión web, Classic Outlook mantiene una base significativa de usuarios en organizaciones que dependen de aplicaciones tradicionales por motivos de compatibilidad, regulación o procesos internos.

El problema no afecta a la recepción de correos ni al acceso a otros servicios de Microsoft 365, limitándose únicamente al envío de mensajes. Microsoft ha reconocido el incidente y ha iniciado una investigación para determinar sus causas y alcance.

### 3. Detalles Técnicos

#### Versiones Afectadas

– Classic Outlook (Outlook 2016, Outlook 2019 y Outlook LTSC) configurado para trabajar con cuentas Outlook.com mediante protocolos MAPI/HTTP y/o IMAP/SMTP.

#### Vectores de Ataque y TTP (MITRE ATT&CK)

Aunque no se trata de un incidente de ciberataque, el fallo puede ser explotado indirectamente por actores maliciosos que busquen denegar el servicio de comunicación o aprovechar la confusión generada para campañas de phishing dirigidas a usuarios afectados.

– **TTPs relacionadas:** TA0007 (Denial of Service), TA0006 (Credential Access) si se induce a los usuarios a ingresar repetidamente sus credenciales.
– **Indicadores de Compromiso (IoC):** No se han detectado IoC específicos asociados a malware o explotación activa.

#### Descripción Técnica

Los logs muestran errores de autenticación y problemas al establecer la sesión SMTP, con códigos de error HTTP 500 o mensajes “Cannot send this item”. El fallo parece correlacionarse con actualizaciones recientes en los endpoints de Outlook.com, posiblemente relacionadas con mejoras de seguridad (OAuth 2.0, modern authentication) o cambios en la gestión de tokens de acceso.

### 4. Impacto y Riesgos

El alcance inicial sugiere que entre un 12% y un 18% de los usuarios corporativos con cuentas Outlook.com y clientes legacy podrían estar afectados, según estimaciones basadas en telemetría de Microsoft y foros de soporte. Para empresas reguladas bajo GDPR, la imposibilidad de enviar comunicaciones críticas puede implicar riesgos de incumplimiento en notificaciones legales o brechas de SLA.

Las organizaciones con flujos automatizados dependientes de Classic Outlook (por ejemplo, envíos masivos, notificaciones de sistemas legacy) son especialmente vulnerables a interrupciones operativas. Además, la falta de envío podría ser malinterpretada por los destinatarios como un fallo de seguridad, desencadenando investigaciones innecesarias y consumo adicional de recursos del SOC.

### 5. Medidas de Mitigación y Recomendaciones

Microsoft recomienda las siguientes acciones mientras se resuelve el incidente:

– Utilizar la versión web de Outlook o el cliente moderno de Outlook para Microsoft 365 como solución temporal.
– Habilitar la autenticación moderna (OAuth 2.0) si aún no está implementada.
– Revisar la configuración de proxies y firewalls para asegurar la conectividad a los nuevos endpoints de Outlook.com.
– Monitorizar los logs de eventos de Outlook y del servidor de correo para detectar errores recurrentes.
– Informar a los usuarios sobre el incidente para evitar intentos repetidos y posibles escenarios de phishing inducido.

Adicionalmente, se aconseja a los equipos de IT planificar la migración a versiones soportadas de Outlook, alineándose con las directrices de ciclo de vida y parches de seguridad de Microsoft.

### 6. Opinión de Expertos

Especialistas en ciberseguridad y administración de sistemas coinciden en señalar que la dependencia de clientes legacy aumenta los riesgos de disponibilidad y compatibilidad. “Es fundamental anticiparse a estos problemas mediante una estrategia de actualización continua y pruebas de regresión tras cada cambio en los servicios cloud”, afirma Laura Gutiérrez, CISO de una entidad financiera española.

Por su parte, analistas SOC advierten sobre la posibilidad de que incidentes técnicos puedan ser empleados como cobertura para campañas de ingeniería social, explotando la confusión generada entre usuarios y equipos de soporte.

### 7. Implicaciones para Empresas y Usuarios

Este incidente subraya la necesidad de revisar las políticas de ciclo de vida de software y la dependencia de versiones legacy. Para los responsables de cumplimiento, la incapacidad de enviar ciertas notificaciones puede suponer infracciones al Reglamento General de Protección de Datos (GDPR), especialmente en lo relativo a la notificación de brechas de seguridad en los plazos establecidos.

Las empresas deben considerar la adopción de frameworks de contingencia, como la segmentación de canales de comunicación y la validación periódica de procesos críticos para garantizar la resiliencia frente a fallos de servicios en la nube.

### 8. Conclusiones

La investigación en curso por parte de Microsoft sobre los fallos de envío en Classic Outlook evidencia los retos de mantener la compatibilidad entre clientes legacy y servicios cloud modernos. Mientras se resuelve la incidencia, es imprescindible que los equipos de IT y ciberseguridad implementen medidas de mitigación, comuniquen proactivamente a los usuarios y aceleren los planes de modernización de infraestructura. La resiliencia operativa y la alineación con las mejores prácticas de seguridad seguirán siendo claves en un entorno de amenazas y cambios tecnológicos constantes.

(Fuente: www.bleepingcomputer.com)