KRITIS: Outlook Zero-Day-Lücke seit Monaten ausgenutzt

B2B Cyber Security ShortNews

Beitrag teilen

Die Experten von Mandiant glauben, dass die Outlook Zero-Day-Lücke (CVE-2023-23397) bereits seit fast 12 Monaten für Angriffe auf Organisationen und kritische Infrastrukturen (KRITIS) genutzt wird und auch von russischen Akteuren beim Ukraine-Angriff genutzt wurde. 

Mandiant hat die frühe Ausnutzung der Sicherheitslücke unter dem vorläufigen Gruppen-Namen UNC4697 verfolgt und dokumentiert. Mittlerweile wurden die Angriffe öffentlich APT28, einem russischen Akteur im Umfeld des Geheimdienstes GRU zugeschrieben. Die Schwachstelle wird seit April 2022 gegen Regierungsbehörden, Logistikunternehmen, Öl- und Gasbetreiber, Rüstungsunternehmen und die Transportbranche in Polen, der Ukraine, Rumänien und der Türkei eingesetzt.

Anzeige

Outlook-Schwachstelle länger ausgenutzt

Mandiant geht davon aus, dass die Sicherheitslücke CVE-2023-23397 schnell und in großem Umfang von zahlreichen nationalstaatlichen und finanziell motivierten Akteuren missbraucht wird – darunter kriminelle wie auch auf Cyberspionage spezialisierte Akteure. Auf kurze Sicht werden sich diese Akteure einen Wettlauf mit den Patch-Bemühungen liefern, um in ungepatchten Systemen Fuß zu fassen.

  • Proof of Concepts für die Schwachstelle, die keine Benutzerinteraktion erfordert, sind bereits weithin verfügbar.
  • Mandiant glaubt, dass die Sicherheitslücke nicht nur zur Sammlung strategischer Informationen genutzt wurde. Es wurden gezielt kritische Infrastrukturen innerhalb und außerhalb der Ukraine anvisiert. Dies sind Vorbereitungsmaßnahmen für störende oder zerstörerische Angriffe.
  • Cloud-basierte E-Mail-Lösungen sind von dieser Schwachstelle nicht betroffen, wenn kein Outlook auf Windows-Systemen verwendet wird.

„Dies ist ein weiterer Beweis dafür, dass aggressive, störende und zerstörerische Cyberattacken möglicherweise nicht auf die Ukraine beschränkt bleiben und eine Erinnerung daran, dass wir nicht alles sehen können. Auch wenn Vorbereitungen für Angriffe nicht zwingend eine imminente Gefahr bedeuten, sollte uns die geopolitische Lage zu denken geben.“ so John Hultquist, Head of Mandiant Threat Intelligence bei Google Cloud zur Zero-Day-Sicherheitslücke.

„Es ist auch eine Erinnerung daran, dass wir nicht in der Lage sind, alles zu sehen, was in diesem Konflikt vorgeht. Es handelt sich hier um Spione, die sich lange Zeit erfolgreich unserer Aufmerksamkeit entzogen haben. Es geht hier um die Verbreitung. Die Zero-Day-Schwachstelle ist ein hervorragendes Instrument sowohl für nationalstaatliche Akteure als auch für Kriminelle, die kurzfristig große Gewinne machen wollen. Der Wettlauf hat bereits begonnen.“

Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

BSI: Zero-Day Angriffe auf Ivanti Connect Secure

Das BSI warnt: Es gibt kritische Schwachstellen Ivanti-Produkten Connect Secure (ICS), Policy Secure und ZTA Gateway. Dazu hat der Hersteller ➡ Weiterlesen

Bedeutung der Datenverschlüsselung durch NIS2, Dora & Co

Datenverschlüsselung ist gerade besonders aktuell unter anderem durch die Geschäftsführerhaftung, NIS2, DORA und das Geschäftsgeheimnis-Schutzgesetz (GeschGehG). Das Whitepaper „Die Bedeutung ➡ Weiterlesen

Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

In einem Darknet-Forum hat die Hackergruppe "Belsen Group" über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt ➡ Weiterlesen

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen ➡ Weiterlesen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 ➡ Weiterlesen

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen