Cosa è importante sapere:Una vulnerabilità in Outlook espone le aziende a possibili attacchi tramite email falsificate. L'assenza di una patch di sicurezza aggrava il rischio, lasciando le caselle email aziendali vulnerabili a spoofing e furti di dati. Soluzioni come l'aggiornamento continuo, la formazione del personale e l'implementazione di protocolli SPF, DKIM e DMARC sono fondamentali per prevenire futuri
Gli attacchi informatici attraverso email aziendali sono diventati una delle principali minacce per le aziende, grandi o piccole che siano. Di recente, una nuova vulnerabilità legata a Outlook ha sollevato preoccupazioni, mettendo a rischio la sicurezza delle caselle email aziendali.
Ma cosa è successo esattamente? Chi è coinvolto? Perché questa vulnerabilità rappresenta un problema e come si possono proteggere le aziende? In questo articolo esploreremo i dettagli di questa minaccia e forniremo alcuni spunti su come difendersi.
Cos’è la vulnerabilità in Outlook?
La vulnerabilità in questione è stata recentemente segnalata da un ricercatore russo, di nome Kokorin, che ha scoperto una falla nei sistemi di sicurezza di Outlook. Quando è stata pubblicata la scoperta? Alcuni giorni fa, Kokorin ha condiviso la sua ricerca sulla piattaforma X (precedentemente conosciuta come Twitter), indicando che questa vulnerabilità potrebbe essere sfruttata per impersonare caselle di posta ufficiali, anche aziendali.
I want to share my recent case:
> I found a vulnerability that allows sending a message from any user@domain
> We cannot reproduce it
> I send a video with the exploitation, a full PoC
> We cannot reproduce it
At this point, I decided to stop the communication with Microsoft. pic.twitter.com/mJDoHTn9Xv— slonser (@slonser) June 14, 2024
Vulnerabilità Outlook: Come funziona l’attacco?
L’attacco sfrutta una debolezza nei record di SPF di Microsoft. Gli SPF, ovvero i “Sender Policy Framework”, servono a verificare che l’email provenga da un indirizzo legittimo. Se questo sistema non funziona correttamente, come sembra avvenire in questo caso, gli hacker possono falsificare l’indirizzo del mittente e inviare email che appaiono del tutto autentiche. Questa tecnica di attacco viene chiamata spoofing.
Un messaggio di posta con un mittente fasullo può sembrare legittimo e convincere i destinatari a cliccare su link pericolosi o fornire informazioni sensibili. Quali sono le conseguenze di un attacco del genere? Per le aziende, le conseguenze possono essere devastanti: furto di dati, accesso non autorizzato a sistemi interni e, in molti casi, danni economici ingenti.
Perché Microsoft non ha ancora risolto il problema?
Microsoft ha ricevuto la segnalazione da Kokorin e ha riconosciuto la presenza di un ticket aperto nel loro sistema di supporto, ma fino ad oggi non ha rilasciato un patch per correggere la vulnerabilità. Non è chiaro se si tratti di una mancanza di risorse o di una valutazione interna secondo cui il bug non rappresenti una priorità immediata. Tuttavia, la vulnerabilità è stata resa pubblica, lasciando le aziende esposte.
Chi è a rischio con questa vulterabilità outlook?
Tutte le aziende che utilizzano Outlook come sistema di posta elettronica sono potenzialmente a rischio. Quali settori sono più esposti? In particolare, i settori legati a servizi e commercio B2B, che spesso utilizzano la posta elettronica come strumento principale di comunicazione, possono essere facilmente bersagli di attacchi di questo tipo. Inoltre, l’uso massivo di email nelle operazioni quotidiane delle aziende di produzione e installazione le rende vulnerabili.
Vulnerabilità Outlook: Cosa possono fare le aziende?
Di fronte a questa minaccia, la domanda che ogni azienda dovrebbe porsi è: come possiamo difenderci?
Ecco alcuni passaggi fondamentali che le aziende dovrebbero considerare per ridurre i rischi legati a questa vulnerabilità:
1. Aggiornamenti costanti
È essenziale mantenere sempre aggiornati i sistemi di posta elettronica, anche se in questo caso Microsoft non ha ancora rilasciato un aggiornamento specifico. Le aziende dovrebbero monitorare attentamente gli sviluppi relativi alla vulnerabilità e prepararsi ad agire non appena sarà disponibile una patch.
2. Controllo dei messaggi sospetti
Anche in mancanza di una soluzione definitiva, i dipendenti dovrebbero essere formati per riconoscere email sospette. Come si può fare? Ecco alcuni segnali a cui prestare attenzione:
- Errori grammaticali o ortografici
- Indirizzi email che non corrispondono perfettamente a quelli ufficiali
- Link sospetti o richieste di informazioni sensibili
3. Implementare soluzioni antivirus e antispam
Anche se Kokorin ha dimostrato che è possibile aggirare alcuni dei controlli di sicurezza esistenti, strumenti di protezione come antivirus e filtri antispam di alto livello possono comunque contribuire a mitigare i rischi. Questi software sono in grado di individuare e bloccare messaggi malevoli prima che raggiungano i dipendenti.
4. Utilizzare sistemi di autenticazione avanzata
SPF, DKIM e DMARC sono tre protocolli di sicurezza che dovrebbero essere implementati correttamente per garantire che solo i messaggi provenienti da indirizzi email autorizzati possano essere inviati. Le aziende che non hanno ancora adottato queste tecnologie dovrebbero farlo il prima possibile.
5. Sensibilizzare il personale aziendale
Nonostante l’adozione di tecnologie avanzate, il fattore umano rimane uno degli anelli più deboli della catena di sicurezza. La formazione continua dei dipendenti su come riconoscere e segnalare email sospette è essenziale. Un semplice errore può aprire la porta agli hacker.
Quando verrà risolto il problema?
Non c’è ancora una data certa per il rilascio di un fix da parte di Microsoft. Nel frattempo, le aziende devono continuare a vigilare e prendere misure preventive per proteggersi.

Dipendenti in una sala conferenze che seguono una sessione di formazione sulla sicurezza informatica aziendale
La vulnerabilità scoperta da Kokorin rappresenta una minaccia concreta per le aziende che utilizzano Outlook come principale piattaforma di posta elettronica.
Cosa si può fare nell’attesa che Microsoft rilasci una patch?
Le aziende devono adottare un approccio proattivo alla sicurezza, implementando le migliori pratiche di protezione delle email e formando i propri dipendenti.
Essere informati e preparati è la prima linea di difesa contro attacchi sempre più sofisticati. Rimanere vigili e pronti ad agire può fare la differenza tra un incidente informatico minore e una catastrofe aziendale.