Sicherheitslücke in Outlook – Unternehmen in Gefahr

B2B Cyber Security ShortNews

Beitrag teilen

Ein Sicherheitslabor hat eine gravierende Sicherheitslücke in Microsoft Outlook entdeckt, die gegen europäische Regierungs-, Militär-, Energie- und Transportunternehmen genutzt wird. Die Schwachstelle hat die Bezeichnung CVE-2023-23397 und ist nach dem Common Vulnerability Scoring System (CVSS) mit einem Wert von 9.8 klassifiziert. Auch das BSI sagt: Die Attacke erfolgt bereits vor dem Öffnen der Mail bzw. vor der Anzeige im Vorschaufenster – eine Aktion durch den Empfänger ist nicht notwendig!

Die Sicherheitslücke ermöglicht es einem nicht autorisierten Angreifer, Systeme mit einer speziell gestalteten E-Mail zu kompromittieren. Durch diese bösartige E-Mail erhält er unbefugten Zugriff auf die Anmeldedaten des Empfängers.

Angriffe werden zunehmen

„Nachdem bereits erste Proof-of-Concepts veröffentlicht wurden, ist davon auszugehen, dass die Angriffe auf die Sicherheitslücke CVE-2023-23397 zunehmen werden“, erklärt Umut Alemdar, Head of Security Lab bei Hornetsecurity. „Wir empfehlen daher allen Nutzern von Microsoft Outlook, die von Microsoft bereitgestellten Sicherheits-Patches so schnell wie möglich zu installieren.“

Das moderne Sicherheitssystem von Hornetsecurity ist dank Advanced Thread Protection (ATP) in der Lage, E-Mails unter Quarantäne zu stellen, die diese Schwachstelle ausnutzen möchten. „So wird verhindert, dass die E-Mails den Posteingang des Opfers erreichen“, führt Alemdar weiter aus. „Dank ATP sind unsere Kunden bereits vor dieser Gefahr geschützt. Zudem hat das Security Lab von Hornetsecurity es sich zur Aufgabe gemacht, die Bedrohungslandschaft mit Argusaugen zu überwachen, um unseren Kunden weiterhin den bestmöglichen Schutz vor den neuesten Cyber-Bedrohungen zu gewährleisten.“

Angriff vor der Vorschau

Die Outlook-Sicherheitslücke wird bereits durch das Abrufen und Verarbeiten einer bösartigen E-Mail durch den Outlook-Client initiiert. So kann es zu einem Angriff kommen, noch bevor die E-Mail im Vorschaufenster angezeigt wird. Der Angreifer leitet sein Opfer in eine durch ihn kontrollierte Umgebung. Das führt dazu, dass der Net-NTLMv2-Hash des Opfers, ein Challenge-Response-Protokoll, das für die Authentifizierung in Windows-Umgebungen verwendet wird, preisgegeben wird. Diese Informationen kann der Angreifer an einen anderen Service weiterleiten und sich so als das Opfer authentifizieren und das System noch weiter gefährden.

Der Angriff erweist sich als wenig komplex und wurde laut Microsoft bereits in der Praxis beobachtet. Die Schwachstelle wurde für Angriffe auf europäische Regierungs-, Militär-, Energie- und Transportunternehmen genutzt. Erstmals wurde Microsoft von CERT-UA (Computer Emergency Response Team für die Ukraine) über CVE-2023-233397 in Kenntnis gesetzt. Ein vom Security Lab-Team von Hornetsecurity erstellter Proof-of-Concept zeigt, dass der Angriff besonders schwer zu erkennen ist: Alle in VirusTotal enthaltenen Anti-Malware- und Sandbox-Dienste konnten ihn nicht als gefährlich klassifizieren.

Mehr bei Hornetsecurity.com

 


Über Hornetsecurity

Hornetsecurity ist der in Europa führende deutsche Cloud Security Provider für E-Mail und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 10 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 12 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern.


 

Passende Artikel zum Thema

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

Win 11 Copilot+ Recall: Microsoft baut auf Druck IT-Security ein

Kurz nachdem Microsoft Chef Satya Nadella Copilot+ Recall für Windows 11 vorgestellt hatte, haben Experten in Sachen IT-Security vernichtende Urteile ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Microsofts Copilot+ Recall: Gefährliche Totalüberwachung?

Microsoft sieht es als Superservice, Security-Experten als Super-GAU: Microsofts Copilot+ Recall für Windows 11 zeichnet alle 5 Sekunden die Tätigkeiten ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen