BSI warnt: Ausnutzung einer Schwachstelle in MS Outlook

B2B Cyber Security ShortNews

Beitrag teilen

Das BSI warnt vor einer Schwachstelle in Outlook die anscheinend bereits aktiv ausgenutzt wird. Der CVSS-Wert der Schwachstelle liegt bei 9.8 und  gilt somit als kritisch. Microsoft stellt bereits ein Update bereit, welches umgehend installiert werden sollte, sofern das nicht automatisch geschehen ist.

Am 14. März 2023 hat Microsoft im Rahmen seines monatlichen Patchdays Updates für zahlreiche Schwachstellen veröffentlicht – darunter auch mehrere Patches für Sicherheitslücken, die nach dem Common Vulnerability Scoring System (CVSS) mit Werten von 9.0 und höher als „kritisch“ eingestuft werden.

Anzeige

Wichtiger Patch steht bereit

In den Veröffentlichungen enthalten ist u.a. der Patch für eine „Microsoft Outlook Elevation of Privilege Vulnerability“ (CVE-2023-23397; CVSS-Score 9.8), bei der das Unternehmen darauf hinweist, dass bereits eine aktive Ausnutzung der Schwachstelle stattfindet. Demnach könnten Angreifende eine manipulierte E-Mail nutzen, um Net-NTLMv2 Hashes abzugreifen. Die Attacke erfolgt bereits bei der Verarbeitung der E-Mail auf dem E-Mailserver – eine Aktion durch den Empfänger ist nicht notwendig. Betroffen sind alle Outlook-Versionen für Windows. Weitere Informationen können dem Blogpost von Microsoft entnommen werden.

Weitere kritische Schwachstellen mit 9.8 von 10

Als mit den höchsten CVSS-Scores bewertet, aber nach bisherigem Kenntnisstand noch nicht aktiv ausgenutzt, listet Microsoft folgende Verwundbarkeiten auf:

  • HTTP Protocol Stack Remote Code Execution Vulnerability (CVE-2023-23392; CVSS-Score 9.8): Eine Schwachstelle in vorrangig Windows Server 2022, sofern das HTTP/3-Protokoll aktiviert ist.
  • Remote Procedure Call Runtime Remote Code Execution Vulnerability (CVE-2023-21708; CVSS-Score 9.8): Betroffen sind Windows Server, deren Port 135 (RPC Endpoint Mapper) erreichbar ist.
  • Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability (CVE-2023-23415; CVSS-Score 9.8): Sofern eine Anwendung auf dem System Raw Sockets verwendet, könnte mithilfe manipulierter IP Pakete aus der Ferne Code auf dem System ausgeführt werden.

IT-Sicherheitsverantwortliche sollten die Installation der veröffentlichten Patches zeitnah prüfen. Dabei sollte die Mitigation der oben beschriebenen „Microsoft Outlook Elevation of Privilege Vulnerability“ (CVE-2023-23397) aufgrund der bereits beobachteten Ausnutzung mit besonderer Priorität verfolgt werden. Zusätzlich wird dringend empfohlen, auch die weiteren Updates kurzfristig zu sichten. Zwar sind hier noch keine Angriffe bekannt, zum Teil geht der Hersteller jedoch davon aus, dass diese mit hoher Wahrscheinlichkeit stattfinden werden.

Laut Microsoft können Angreifende die bei Ausnutzung von CVE-2023-23397 abgegriffenen Net-NTLMv2 Hashes für NTLM-Relay-Angriffe verwenden. NTLM-Relay-Angriffe lassen sich u.a. durch die Aktivierung strikter SMB- und LDAP-Signierung, Extended Protection for Authentication (EPA) oder idealerweise das vollständige Deaktivieren von NTLM-Authentifizierungen mitigieren. Um zu untersuchen, ob bereits ein Angriff auf die eigenen Systeme stattgefunden hat, stellt Microsoft ein Skript zur Verfügung.

Mehr bei BSI.bund.de

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

Open Source – Risiko für die IT-Sicherheit?

Open Source Software (OSS) hat sich als unverzichtbarer Bestandteil moderner IT-Infrastrukturen etabliert. Die Vorteile wie Kosteneinsparungen, Flexibilität und das enorme ➡ Weiterlesen

Datenschutz durch Verschlüsslung von HR-Daten

Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, ➡ Weiterlesen

Wenn Bewerber in Wahrheit Nordkorea dienen

Ein Anbieter für Sicherheitsschulungen und Phishing-Simulationen warnt vor einem Einstellungsbetrug mit falschen Mitarbeitern die in Wahrheit aus Nordkorea kommen und ➡ Weiterlesen

APT42: WhatsApp-Angriffe auf politische Persönlichkeiten

Vor kurzem wurden neue Erkenntnisse über gezielte Spear-Phishing-Angriffe auf WhatsApp-Nutzer veröffentlicht. Diese Angriffe werden auf die iranische Gruppe APT42 zurückgeführt, ➡ Weiterlesen

SambaSpy: Trojaner verbreitet sich über deutsche E-Mails

Eine Malware-Kampagne verbreitet den Remote Access Trojaner (RAT) SambaSpy über deutsche E-Mails an italienischsprachige Nutzer. SambaSpy verfügt über Funktionen wie ➡ Weiterlesen

Schwachstelle im Drucksystem CUPS

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung  sind mehr als 76.000 Geräte ➡ Weiterlesen

Security-Messe it-sa Expo&Congress startet am 22. Oktober 2024

Bereits zum 15. Mal macht die it-sa Expo&Congress das Messezentrum Nürnberg vom 22. bis 24. Oktober zum „Home of IT ➡ Weiterlesen

Täglich 600 Millionen Cyber-Angriffe auf Microsoft Kunden

Microsoft-Kunden zum Beispiel werden jeden einzelnen Tag mehr als 600 Millionen Mal von Cyber-Kriminellen und Staatshackern angegriffen. Die Intensität der ➡ Weiterlesen