O especialista de segurança destaca que a falha de segurança está presente no sistema utilizado no software e que está relacionada com a forma como o Outlook gera conteúdo OLE alojado remotamente quando a mensagem criada (no formato Rich Text Format) é visualizada. Desta forma, o atacante pode explorar a falha para iniciar as ligações com base no protocolo Server Message Block.
Graças ao facto do Outlook gerar conteúdo OLE de forma automática, o software inicia o processo automático de autenticação (através do sistema single sign-on) com o servidor criado pelo próprio atacante recorrendo ao protocolo SMB, o nome de utilizador da vítima e uma versão da password com hash NTLMv2.
Com estas preciosas informações, o atacante tentar obter o acesso ao computador da vítima deste esquema.
De referir que Will Dormann já reportou a situação à Microsoft há alguns meses, tendo a empresa norte-americana disponibilizado uma correção (parcial) na passada terça-feira, dia 10, aquando do lançamento do habitual “Patch Tuesday”. Esta correção, parcial, apenas impede que o Outlook estabeleça ligações de forma automática com recurso ao protocolo SMB durante a visualização de mensagens RTF, sendo que Will afirma que esta solução não impede que a vitima esteja imune a ataques.
Como recomendação, sugere-se que os utilizadores e empresas instalem as atualizações mais recentes e o acesso às portas 445/TCP, 137/ TCP, 139/TCP, 137/UDP e 139/UDP sejam bloqueadas pois são precisamente estas que são utilizadas pelo SMB.