Sicherheitslücke in Outlook – Unternehmen in Gefahr

B2B Cyber Security ShortNews

Beitrag teilen

Ein Sicherheitslabor hat eine gravierende Sicherheitslücke in Microsoft Outlook entdeckt, die gegen europäische Regierungs-, Militär-, Energie- und Transportunternehmen genutzt wird. Die Schwachstelle hat die Bezeichnung CVE-2023-23397 und ist nach dem Common Vulnerability Scoring System (CVSS) mit einem Wert von 9.8 klassifiziert. Auch das BSI sagt: Die Attacke erfolgt bereits vor dem Öffnen der Mail bzw. vor der Anzeige im Vorschaufenster – eine Aktion durch den Empfänger ist nicht notwendig!

Die Sicherheitslücke ermöglicht es einem nicht autorisierten Angreifer, Systeme mit einer speziell gestalteten E-Mail zu kompromittieren. Durch diese bösartige E-Mail erhält er unbefugten Zugriff auf die Anmeldedaten des Empfängers.

Anzeige

Angriffe werden zunehmen

„Nachdem bereits erste Proof-of-Concepts veröffentlicht wurden, ist davon auszugehen, dass die Angriffe auf die Sicherheitslücke CVE-2023-23397 zunehmen werden“, erklärt Umut Alemdar, Head of Security Lab bei Hornetsecurity. „Wir empfehlen daher allen Nutzern von Microsoft Outlook, die von Microsoft bereitgestellten Sicherheits-Patches so schnell wie möglich zu installieren.“

Das moderne Sicherheitssystem von Hornetsecurity ist dank Advanced Thread Protection (ATP) in der Lage, E-Mails unter Quarantäne zu stellen, die diese Schwachstelle ausnutzen möchten. „So wird verhindert, dass die E-Mails den Posteingang des Opfers erreichen“, führt Alemdar weiter aus. „Dank ATP sind unsere Kunden bereits vor dieser Gefahr geschützt. Zudem hat das Security Lab von Hornetsecurity es sich zur Aufgabe gemacht, die Bedrohungslandschaft mit Argusaugen zu überwachen, um unseren Kunden weiterhin den bestmöglichen Schutz vor den neuesten Cyber-Bedrohungen zu gewährleisten.“

Angriff vor der Vorschau

Die Outlook-Sicherheitslücke wird bereits durch das Abrufen und Verarbeiten einer bösartigen E-Mail durch den Outlook-Client initiiert. So kann es zu einem Angriff kommen, noch bevor die E-Mail im Vorschaufenster angezeigt wird. Der Angreifer leitet sein Opfer in eine durch ihn kontrollierte Umgebung. Das führt dazu, dass der Net-NTLMv2-Hash des Opfers, ein Challenge-Response-Protokoll, das für die Authentifizierung in Windows-Umgebungen verwendet wird, preisgegeben wird. Diese Informationen kann der Angreifer an einen anderen Service weiterleiten und sich so als das Opfer authentifizieren und das System noch weiter gefährden.

Der Angriff erweist sich als wenig komplex und wurde laut Microsoft bereits in der Praxis beobachtet. Die Schwachstelle wurde für Angriffe auf europäische Regierungs-, Militär-, Energie- und Transportunternehmen genutzt. Erstmals wurde Microsoft von CERT-UA (Computer Emergency Response Team für die Ukraine) über CVE-2023-233397 in Kenntnis gesetzt. Ein vom Security Lab-Team von Hornetsecurity erstellter Proof-of-Concept zeigt, dass der Angriff besonders schwer zu erkennen ist: Alle in VirusTotal enthaltenen Anti-Malware- und Sandbox-Dienste konnten ihn nicht als gefährlich klassifizieren.

Mehr bei Hornetsecurity.com

 


Über Hornetsecurity

Hornetsecurity ist der in Europa führende deutsche Cloud Security Provider für E-Mail und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 10 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 12 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern.


 

Passende Artikel zum Thema

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen