Updates schnellstmöglich installieren

Schwachstellen in Outlook

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Microsoft schließt drei Sicherheitslücken in Outlook, zwei davon sind ideal für Ransomware-Attacken. IT-Verantwortliche sollten möglichst schnell updaten.
Microsoft schließt drei Sicherheitslücken in Outlook, zwei davon sind ideal für Ransomware-Attacken. IT-Verantwortliche sollten möglichst schnell updaten. (Bild: Microsoft)

Wer Outlook in seiner IT-Umgebung nutzt, sollte möglichst schnell die neuen Updates installieren. Sie schließen drei Sicherheitslücken, die wie gemacht sind für Ransomware-Infektionen. Betroffen sind Windows- und Mac-Installationen.

Das CERT des Bundes warnt vor einer kritischen Schwachstelle in Outlook. Das PIM und E-Mail-Programm von Microsoft enthält insgesamt drei Sicherheitslücken, über die sich im schlimmsten Fall Code ausführen lässt. Betroffen sind alle Versionen von Outlook, sowohl Windows wie auf Mac OS. Microsoft hat die entsprechenden Updates den Juli-Patches hinzugefügt, sie werden automatisch ausgerollt.

Die erste Schwachstelle wird unter CVE-2017-8571 geführt. Angreifer können über manipulierte Dokumente beliebigen Code auf dem System ausführen. Die Schwachstelle ist noch nicht öffentlich bekannt gemacht und wird laut Microsoft auch nicht aktiv ausgenutzt. Lücke Nummer 2 ist CVE-2017-8572, eine Information Disclosure-Lücke. Auch hier muss der Nutzer ein manipuliertes Dokument öffnen, für eine erfolgreiche Attacke muss der Angreifer zudem die Speicheradresse kennen, in der das jeweilige Objekt erstellt wurde. Microsoft sieht keine große Gefahr in der Ausnutzung dieser Schwachstelle.

Die dritte Lücke, CVE-2017-8663 hat mit die größten Auswirkungen, Angreifer können darüber Programme installieren, Daten einsehen, ändern oder löschen sowie neue Konten mit vollen Nutzerrechten erstellen.

Ideal für Phishing und Ransomware

Auch wenn Microsoft selbst diese Schwachstellen „nur“ als Wichtig einstuft, als IT-Verantwortlicher sollte man die Updates möglichst schnell installieren. CVE-2017-8571 und CVE-2017-8663 eignen sich als idealer Infektionswege für Ransomware-Attacken im Rahmen von NotPetya und WannaCry.

GoldenEye Ransomware analysiert

Malware as a Service

GoldenEye Ransomware analysiert

02.02.17 - Ende 2016 trat eine Malware namens GoldenEye erstmals in Erscheinung. Das Besondere an dieser Schadsoftware ist, dass sie als Ransomware-as-a-Service arbeitet und über ein Gewinnbeteiligungsmodell bezahlt wird. Fidelis Cybersecurity Threat Research hat die nach einem James-Bond-Film benannte Ransomware genauer untersucht. lesen

Cyberkriminelle nutzen bei Phishing-Attacken etwa als Lebenslauf getarnte PDF-Dateien, um Nutzer in der Personalabteilung zu infizieren. Von dort hüpfen sie im Netzwerk weiter und versuchen mehr und mehr Opfer zu finden. Ein Beispiel dafür ist die GoldenEye-Ranswomare (übrigens eine Variante von Petya), die gezielt auf HR-Mitarbeiter zielt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44816886 / Sicherheitslücken)