BSI warnt: Ausnutzung einer Schwachstelle in MS Outlook

B2B Cyber Security ShortNews

Beitrag teilen

Das BSI warnt vor einer Schwachstelle in Outlook die anscheinend bereits aktiv ausgenutzt wird. Der CVSS-Wert der Schwachstelle liegt bei 9.8 und  gilt somit als kritisch. Microsoft stellt bereits ein Update bereit, welches umgehend installiert werden sollte, sofern das nicht automatisch geschehen ist.

Am 14. März 2023 hat Microsoft im Rahmen seines monatlichen Patchdays Updates für zahlreiche Schwachstellen veröffentlicht – darunter auch mehrere Patches für Sicherheitslücken, die nach dem Common Vulnerability Scoring System (CVSS) mit Werten von 9.0 und höher als „kritisch“ eingestuft werden.

Wichtiger Patch steht bereit

In den Veröffentlichungen enthalten ist u.a. der Patch für eine „Microsoft Outlook Elevation of Privilege Vulnerability“ (CVE-2023-23397; CVSS-Score 9.8), bei der das Unternehmen darauf hinweist, dass bereits eine aktive Ausnutzung der Schwachstelle stattfindet. Demnach könnten Angreifende eine manipulierte E-Mail nutzen, um Net-NTLMv2 Hashes abzugreifen. Die Attacke erfolgt bereits bei der Verarbeitung der E-Mail auf dem E-Mailserver – eine Aktion durch den Empfänger ist nicht notwendig. Betroffen sind alle Outlook-Versionen für Windows. Weitere Informationen können dem Blogpost von Microsoft entnommen werden.

Weitere kritische Schwachstellen mit 9.8 von 10

Als mit den höchsten CVSS-Scores bewertet, aber nach bisherigem Kenntnisstand noch nicht aktiv ausgenutzt, listet Microsoft folgende Verwundbarkeiten auf:

  • HTTP Protocol Stack Remote Code Execution Vulnerability (CVE-2023-23392; CVSS-Score 9.8): Eine Schwachstelle in vorrangig Windows Server 2022, sofern das HTTP/3-Protokoll aktiviert ist.
  • Remote Procedure Call Runtime Remote Code Execution Vulnerability (CVE-2023-21708; CVSS-Score 9.8): Betroffen sind Windows Server, deren Port 135 (RPC Endpoint Mapper) erreichbar ist.
  • Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability (CVE-2023-23415; CVSS-Score 9.8): Sofern eine Anwendung auf dem System Raw Sockets verwendet, könnte mithilfe manipulierter IP Pakete aus der Ferne Code auf dem System ausgeführt werden.

IT-Sicherheitsverantwortliche sollten die Installation der veröffentlichten Patches zeitnah prüfen. Dabei sollte die Mitigation der oben beschriebenen „Microsoft Outlook Elevation of Privilege Vulnerability” (CVE-2023-23397) aufgrund der bereits beobachteten Ausnutzung mit besonderer Priorität verfolgt werden. Zusätzlich wird dringend empfohlen, auch die weiteren Updates kurzfristig zu sichten. Zwar sind hier noch keine Angriffe bekannt, zum Teil geht der Hersteller jedoch davon aus, dass diese mit hoher Wahrscheinlichkeit stattfinden werden.

Laut Microsoft können Angreifende die bei Ausnutzung von CVE-2023-23397 abgegriffenen Net-NTLMv2 Hashes für NTLM-Relay-Angriffe verwenden. NTLM-Relay-Angriffe lassen sich u.a. durch die Aktivierung strikter SMB- und LDAP-Signierung, Extended Protection for Authentication (EPA) oder idealerweise das vollständige Deaktivieren von NTLM-Authentifizierungen mitigieren. Um zu untersuchen, ob bereits ein Angriff auf die eigenen Systeme stattgefunden hat, stellt Microsoft ein Skript zur Verfügung.

Mehr bei BSI.bund.de

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

RAG-Entwicklung in nur wenigen Minuten

Playground ist die neue, codearme Benutzeroberfläche von Elastic, der Search AI Company. Damit können Entwickler:innen mit Elasticsearch in nur wenigen ➡ Weiterlesen

Massenhafte Attacken gegen Edge-Dienste

Die Cyber-Bedrohungslandschaft in den Jahren 2023 und 2024 wird von Massenangriffen dominiert. Ein früherer Bericht über die Professionalisierung der Cyberkriminalität ➡ Weiterlesen

Ransomware-Angriffe 2023: Über 50 neue Familien und Varianten

Ransomware-Angriffe sind ein großes und teures Problem für Unternehmen. Im letzten Jahr haben die Angriffe deutlich zugenommen, wie die Studie ➡ Weiterlesen

TÜV Rheinland wird Opfer von Cyberangriff

Cyberangriff: Laut einer Meldung wurde bei der Unternehmenstochter, TÜV Rheinland Akademie GmbH von Hackern angegriffen und Daten gestohlen. Laut dem ➡ Weiterlesen

NIS2 als Chance begreifen

Mit der bevorstehenden Frist zur Umsetzung der NIS2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele ➡ Weiterlesen

Die chinesische Hacker-Gruppe Sharp Dragon

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. ➡ Weiterlesen

Gefahr durch Phishing-as-a-Service-Toolkit V3B

Die Banken und Finanzinstitute in der Europäischen Union sehen sich einer ständig wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Diese Bedrohungen sind ➡ Weiterlesen

Staatliches Rechenzentrum spart Backups ein – Daten-Totalverlust

In Indonesien gab es am 20. Juni eine großflächigen Störung von digitalen Diensten: Es kam heraus, dass ein staatliches Rechenzentrum ➡ Weiterlesen