72379 Hechingen

Hechingen, 15.03.2023

risiko stufe hochAchtung: Kritische Sicherheitslücke in Outlook!

Titel: Microsoft Outlook Elevation of Privilege Vulnerability

Beschreibung: Eine speziell präparierte E-Mail veranlasst Outlook, den Net-NTLMv2-Hash des Benutzerpasswortes an den Absender zu senden, was dann für einen Relay-Angriff verwendet werden kann, um sich als Benutzer auszugeben und so die Authentifizierung zu umgehen.

Microsoft weist darauf hin, dass diese Hack bereits dann ausgeführt wird, wenn die E-Mail noch nicht einmal geöffnet wurde, allein der Empfang in Outlook genügt. Es braucht keine Aktion des Benutzers!

Angriffsvektor und Risikoeinschätzung der Schwachstelle

Am 14. März veröffentlichte Microsoft einen Blogbeitrag zur Entdeckung dieser Schwachstelle. Darin sagt Microsoft, dass sie davon ausgehen, dass ein „in Russland ansässiger Bedrohungsakteur“ diese Schwachstelle in „gezielten Angriffen gegen eine begrenzte Anzahl von Organisationen in den Bereichen Regierung, Transport, Energie und Militär in Europa“ ausgenutzt hat.

Mitigation oder Maßnahme zur Vermeidung resp. mögliche Handlungsempfehlungen

Um zu prüfen, ob bereits solche Mails auf dem Exchange Server eingegangen sind, hat MS ein PowerShell Script veröffentlicht.

https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/

Patches stehen von Microsoft seit heute zur Verfügung und sollten umgehend eingespielt werden. Referenzen und Links:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

https://msrc.microsoft.com/blog/2023/03/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability

https://de.tenable.com/blog/microsofts-march-2023-patch-tuesday-addresses-76-cves-cve-2023-23397

 

Handlungsempfehlung:

Bitte aktualisieren Sie Ihr Office-Paket umgehend!!

ACHTUNG: Das Update wird nicht mit den üblichen Windows updates eingespielt, bitte nutzen Sie die Updatefunktion des Officepaketes.

Klicken Sie in Ihrem Office-Programm auf

-> Datei

-> Office Konto

-> Office Update!

Office Update