Hechingen, 15.03.2023
Achtung: Kritische Sicherheitslücke in Outlook!
Titel: Microsoft Outlook Elevation of Privilege Vulnerability
Beschreibung: Eine speziell präparierte E-Mail veranlasst Outlook, den Net-NTLMv2-Hash des Benutzerpasswortes an den Absender zu senden, was dann für einen Relay-Angriff verwendet werden kann, um sich als Benutzer auszugeben und so die Authentifizierung zu umgehen.
Microsoft weist darauf hin, dass diese Hack bereits dann ausgeführt wird, wenn die E-Mail noch nicht einmal geöffnet wurde, allein der Empfang in Outlook genügt. Es braucht keine Aktion des Benutzers!
Angriffsvektor und Risikoeinschätzung der Schwachstelle
Am 14. März veröffentlichte Microsoft einen Blogbeitrag zur Entdeckung dieser Schwachstelle. Darin sagt Microsoft, dass sie davon ausgehen, dass ein „in Russland ansässiger Bedrohungsakteur“ diese Schwachstelle in „gezielten Angriffen gegen eine begrenzte Anzahl von Organisationen in den Bereichen Regierung, Transport, Energie und Militär in Europa“ ausgenutzt hat.
Mitigation oder Maßnahme zur Vermeidung resp. mögliche Handlungsempfehlungen
Um zu prüfen, ob bereits solche Mails auf dem Exchange Server eingegangen sind, hat MS ein PowerShell Script veröffentlicht.
https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/
Patches stehen von Microsoft seit heute zur Verfügung und sollten umgehend eingespielt werden. Referenzen und Links:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
https://de.tenable.com/blog/microsofts-march-2023-patch-tuesday-addresses-76-cves-cve-2023-23397
Handlungsempfehlung:
Bitte aktualisieren Sie Ihr Office-Paket umgehend!!
ACHTUNG: Das Update wird nicht mit den üblichen Windows updates eingespielt, bitte nutzen Sie die Updatefunktion des Officepaketes.
Klicken Sie in Ihrem Office-Programm auf
-> Datei
-> Office Konto
-> Office Update!