KRITIS: Outlook Zero-Day-Lücke seit Monaten ausgenutzt

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die Experten von Mandiant glauben, dass die Outlook Zero-Day-Lücke (CVE-2023-23397) bereits seit fast 12 Monaten für Angriffe auf Organisationen und kritische Infrastrukturen (KRITIS) genutzt wird und auch von russischen Akteuren beim Ukraine-Angriff genutzt wurde. 

Mandiant hat die frühe Ausnutzung der Sicherheitslücke unter dem vorläufigen Gruppen-Namen UNC4697 verfolgt und dokumentiert. Mittlerweile wurden die Angriffe öffentlich APT28, einem russischen Akteur im Umfeld des Geheimdienstes GRU zugeschrieben. Die Schwachstelle wird seit April 2022 gegen Regierungsbehörden, Logistikunternehmen, Öl- und Gasbetreiber, Rüstungsunternehmen und die Transportbranche in Polen, der Ukraine, Rumänien und der Türkei eingesetzt.

Anzeige

Outlook-Schwachstelle länger ausgenutzt

Mandiant geht davon aus, dass die Sicherheitslücke CVE-2023-23397 schnell und in großem Umfang von zahlreichen nationalstaatlichen und finanziell motivierten Akteuren missbraucht wird – darunter kriminelle wie auch auf Cyberspionage spezialisierte Akteure. Auf kurze Sicht werden sich diese Akteure einen Wettlauf mit den Patch-Bemühungen liefern, um in ungepatchten Systemen Fuß zu fassen.

  • Proof of Concepts für die Schwachstelle, die keine Benutzerinteraktion erfordert, sind bereits weithin verfügbar.
  • Mandiant glaubt, dass die Sicherheitslücke nicht nur zur Sammlung strategischer Informationen genutzt wurde. Es wurden gezielt kritische Infrastrukturen innerhalb und außerhalb der Ukraine anvisiert. Dies sind Vorbereitungsmaßnahmen für störende oder zerstörerische Angriffe.
  • Cloud-basierte E-Mail-Lösungen sind von dieser Schwachstelle nicht betroffen, wenn kein Outlook auf Windows-Systemen verwendet wird.

„Dies ist ein weiterer Beweis dafür, dass aggressive, störende und zerstörerische Cyberattacken möglicherweise nicht auf die Ukraine beschränkt bleiben und eine Erinnerung daran, dass wir nicht alles sehen können. Auch wenn Vorbereitungen für Angriffe nicht zwingend eine imminente Gefahr bedeuten, sollte uns die geopolitische Lage zu denken geben.“ so John Hultquist, Head of Mandiant Threat Intelligence bei Google Cloud zur Zero-Day-Sicherheitslücke.

Anzeige

„Es ist auch eine Erinnerung daran, dass wir nicht in der Lage sind, alles zu sehen, was in diesem Konflikt vorgeht. Es handelt sich hier um Spione, die sich lange Zeit erfolgreich unserer Aufmerksamkeit entzogen haben. Es geht hier um die Verbreitung. Die Zero-Day-Schwachstelle ist ein hervorragendes Instrument sowohl für nationalstaatliche Akteure als auch für Kriminelle, die kurzfristig große Gewinne machen wollen. Der Wettlauf hat bereits begonnen.“

Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

PLAY-Gruppe: IT-Service der schweizer Polizei gehackt und Daten erbeutet

Stimmen die Informationen der PLAY-Gruppe, dann will sie 900 GByte Daten erbeutet haben bei Xplain, einem schweizer IT- und Software-Service, ➡ Weiterlesen

Attackierte Schwachstelle bei Samsung-Smartphones mit Android 12, 13

Eine der Schwachstellen, die das Mai-Update von Samsung schließt, wird sogar von der CISA  - Cybersecurity and Infrastructure Security Agency ➡ Weiterlesen

Bitmarck & Krankenkassen: Immer noch Ausfälle vorhanden

Vor über 2 Monaten wurde der IT-Versorger dutzender Krankenkassen und Betriebskrankenkassen Bitmarck von einer Cyberattacke getroffen. Dabei mussten sogar ganze ➡ Weiterlesen

AOK: Software-Schwachstelle – BSI bestätigt Datenabfluss

Die AOK und viele ihrer bundesweiten Geschäftsstellen nutzen das Softwareprodukt MOVEit Transfer. Dort gibt es nun die gefährliche Schwachstelle CVE-2023-34362, ➡ Weiterlesen

China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

Microsoft hat die Malware Volt Typhoon untersucht und festgestellt das diese von einem staatlich geförderten Akteur mit Sitz in China ➡ Weiterlesen

COSMICENERGY: OT-Malware soll Stromausfälle verursachen

Mandiant berichtet über eine neue spezialisierte Malware für Operational Technology (OT), die unter dem Namen COSMICENERGY beobachtet wird. Die Malware ➡ Weiterlesen

Lockbit erbeutet 700 GByte Daten bei MCNA mit 9 Mio. Kunden

MCNA Dental, der größte nordamerikanische Versicherer für Zahnpflege musste alle seine fast 9 Millionen Kunden über einen Verlust von 700 ➡ Weiterlesen

Zero Trust: Advanced User Intelligence

Ein Unternehmen für Zero Trust Data Security stellt seine Advanced User Intelligence vor. Die neuen Funktionen unterstützen Unternehmen dabei, Cyberangriffe ➡ Weiterlesen