BSI warnt: Ausnutzung einer Schwachstelle in MS Outlook

B2B Cyber Security ShortNews

Beitrag teilen

Das BSI warnt vor einer Schwachstelle in Outlook die anscheinend bereits aktiv ausgenutzt wird. Der CVSS-Wert der Schwachstelle liegt bei 9.8 und  gilt somit als kritisch. Microsoft stellt bereits ein Update bereit, welches umgehend installiert werden sollte, sofern das nicht automatisch geschehen ist.

Am 14. März 2023 hat Microsoft im Rahmen seines monatlichen Patchdays Updates für zahlreiche Schwachstellen veröffentlicht – darunter auch mehrere Patches für Sicherheitslücken, die nach dem Common Vulnerability Scoring System (CVSS) mit Werten von 9.0 und höher als „kritisch“ eingestuft werden.

Wichtiger Patch steht bereit

In den Veröffentlichungen enthalten ist u.a. der Patch für eine „Microsoft Outlook Elevation of Privilege Vulnerability“ (CVE-2023-23397; CVSS-Score 9.8), bei der das Unternehmen darauf hinweist, dass bereits eine aktive Ausnutzung der Schwachstelle stattfindet. Demnach könnten Angreifende eine manipulierte E-Mail nutzen, um Net-NTLMv2 Hashes abzugreifen. Die Attacke erfolgt bereits bei der Verarbeitung der E-Mail auf dem E-Mailserver – eine Aktion durch den Empfänger ist nicht notwendig. Betroffen sind alle Outlook-Versionen für Windows. Weitere Informationen können dem Blogpost von Microsoft entnommen werden.

Weitere kritische Schwachstellen mit 9.8 von 10

Als mit den höchsten CVSS-Scores bewertet, aber nach bisherigem Kenntnisstand noch nicht aktiv ausgenutzt, listet Microsoft folgende Verwundbarkeiten auf:

  • HTTP Protocol Stack Remote Code Execution Vulnerability (CVE-2023-23392; CVSS-Score 9.8): Eine Schwachstelle in vorrangig Windows Server 2022, sofern das HTTP/3-Protokoll aktiviert ist.
  • Remote Procedure Call Runtime Remote Code Execution Vulnerability (CVE-2023-21708; CVSS-Score 9.8): Betroffen sind Windows Server, deren Port 135 (RPC Endpoint Mapper) erreichbar ist.
  • Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability (CVE-2023-23415; CVSS-Score 9.8): Sofern eine Anwendung auf dem System Raw Sockets verwendet, könnte mithilfe manipulierter IP Pakete aus der Ferne Code auf dem System ausgeführt werden.

IT-Sicherheitsverantwortliche sollten die Installation der veröffentlichten Patches zeitnah prüfen. Dabei sollte die Mitigation der oben beschriebenen „Microsoft Outlook Elevation of Privilege Vulnerability” (CVE-2023-23397) aufgrund der bereits beobachteten Ausnutzung mit besonderer Priorität verfolgt werden. Zusätzlich wird dringend empfohlen, auch die weiteren Updates kurzfristig zu sichten. Zwar sind hier noch keine Angriffe bekannt, zum Teil geht der Hersteller jedoch davon aus, dass diese mit hoher Wahrscheinlichkeit stattfinden werden.

Laut Microsoft können Angreifende die bei Ausnutzung von CVE-2023-23397 abgegriffenen Net-NTLMv2 Hashes für NTLM-Relay-Angriffe verwenden. NTLM-Relay-Angriffe lassen sich u.a. durch die Aktivierung strikter SMB- und LDAP-Signierung, Extended Protection for Authentication (EPA) oder idealerweise das vollständige Deaktivieren von NTLM-Authentifizierungen mitigieren. Um zu untersuchen, ob bereits ein Angriff auf die eigenen Systeme stattgefunden hat, stellt Microsoft ein Skript zur Verfügung.

Mehr bei BSI.bund.de

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen

Löchriges LG WebOS gefährdet Präsentations-TVs in Unternehmen 

On vielen Unternehmen stehen in Konferenzräumen inzwischen große TV-Geräte für Events oder Video-Konferenzen. Das dies unerwartet auch Schwachstellen hinter die ➡ Weiterlesen

BSI warnt: Palo-Alto-Firewalls mit kritischer Schwachstelle 

Das BSI warnt: Das Betriebssystem PAN-OS hat eine eklatante, kritische Schwachstelle die mit dem CVSS-Wert 10.0 von 10 eingestuft wurde. ➡ Weiterlesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene ➡ Weiterlesen

Sichere Maschinenidentitäten

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. ➡ Weiterlesen

Staatlich unterstützte Cyberangriffe

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe ➡ Weiterlesen