Analyse: Angriffswege gegen Microsoft Outlook

B2B Cyber Security ShortNews

Beitrag teilen

Microsoft Outlook hat unter Alltagsbedingungen eine Menge an Angriffs-Vektoren. Eine Analyse von Check Point Research (CPR) zeigt die Angriffswege, die Cyberattacker nutzen. Das ist besonders für kleine und mittlere Unternehmen – KMU – interessant.

Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point hat eine detaillierte Analyse der Desktop-Anwendung Microsoft Outlook, verknüpft mit dem Microsoft Exchange Server, veröffentlicht, welche einen tiefen Einblick in Angriffs-Vektoren ermöglicht. Untersucht wurde insbesondere die Version 2021 unter Windows mit den Updates ab November 2023. Natürlich gilt es auch immer aktuelle Sicherheitslücken im Blick zu behalten.

Drei Hauptangriffswege bei MS Outlook

Die Analyse, die in Werkseinstellungen und in einer typischen Unternehmensumgebung durchgeführt wurde, zeigt unter Berücksichtigung des typischen Benutzerverhaltens, wie Klicken und Doppelklicken, drei Hauptangriffswege : Hyperlinks, Anhänge und fortgeschrittene Angriffe (welche das Lesen von E-Mails und speziellen Objekten beinhalten). Sich dieser gängigen Methoden der Hacker bewusst zu sein, ist entscheidend für das Verständnis und die Minderung von Schwachstellen in der E-Mail-Kommunikation.

Hyperlinks

Bei diesem einfachen, aber wirkungsvollen Angriff werden E-Mails mit betrügerischen Hyperlinks versendet. Sie leiten zu Phishing-Seiten, können Browser-Schwachstellen ausnutzen, oder sogar komplizierte Zero-Day-Attacken auslösen. Das Risiko liegt in erster Linie im verwendeten Browser, nicht in Outlook. Den Benutzern wird empfohlen, robuste Browser zu verwenden und vor Phishing-Seiten auf der Hut zu sein.

E-Mail-Anhänge

Diese Methode macht sich die gängige Praxis des Öffnens von E-Mail-Anhängen zunutze. Die Gefahrenstärke hängt von der Anwendung ab, die unter Windows mit dem Dateityp des Anhangs verknüpft ist. Nach einem Doppelklick öffnet Outlook die Datei automatisch mit dem vorgesehen Windows-Programm. Outlook blockiert zwar erkannte (!), als unsicher markierte Dateitypen und fordert bei unklassifizierten Typen eine Bestätigung, die zwei Klicks benötigt, doch Benutzer sollten bei Anhängen aus unbekannten Quellen sehr vorsichtig sein, ob sie wirklich den Knopf “Öffnen” drücken.

Fortgeschrittene Methoden

CPR hat zwei Angriffsvektoren identifiziert, die über die gängigen Methoden hinausgehen:

Lesen von E-Mails: Der als „Vorschaufenster” bekannte Angriff ist dann gefährlich, wenn Benutzer ihre E-Mails in Outlook lesen. Die Bedrohung entsteht durch die Verarbeitung verschiedener E-Mail-Formate, wie HTML und TNEF. Es wird daher empfohlen, Outlook so zu konfigurieren, dass E-Mails nur als einfacher Text angezeigt werden, da Bilder und Links somit nicht angezeigt werden, was zwar die Benutzerfreundlichkeit beeinträchtigen mag, aber die Sicherheit erhöht.

Spezielle Objekte: Dieser Vektor nutzt spezifische Zero-Day-Schwachstellen in Outlook aus, wie etwa CVE-2023-23397. Hacker können Outlook missbrauchen, indem sie eine verseuchtes “Erinnerung”-Objekt schicken, wobei der Angriff durch einfaches Öffnen von Outlook und Herstellen einer Verbindung zum E-Mail-Server erfolgt. Wichtig dabei zu erwähen, ist: Der Nutzer muss diese E-Mail nicht mal lesen, um den Angriff auszulösen. Das untermauert die kritische Bedeutung von rechtzeitiger Installation von Updates und vorsichtiger Nutzung.

Eine umfangreiche technische Analyse der Angriffsvektoren finden sich auch online in dem englisch-sprachigem Artikel.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 ➡ Weiterlesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen ➡ Weiterlesen