Hannover, 16.03.2023 (PresseBox) - Das Security Lab, das hauseigene Sicherheitslabor von Hornetsecurity, hat eine gravierende Sicherheitslücke in Microsoft Outlook entdeckt, die derzeit von Cyberkriminellen ausgenutzt wird. Die Schwachstelle hat die Bezeichnung CVE-2023-23397 und ist nach dem Common Vulnerability Scoring System (CVSS) mit einem Wert von 9.8 klassifiziert. Sie ermöglicht es einem nicht autorisierten Angreifer, Systeme mit einer speziell gestalteten E-Mail zu kompromittieren. Durch diese bösartige E-Mail erhält er unbefugten Zugriff auf die Anmeldedaten des Empfängers.
Angriffe auf CVE-2023-23397 werden zunehmen
„Nachdem bereits erste Proof-of-Concepts veröffentlicht wurden, ist davon auszugehen, dass die Angriffe auf die Sicherheitslücke CVE-2023-23397 zunehmen werden“, erklärt Umut Alemdar, Head of Security Lab bei Hornetsecurity. „Wir empfehlen daher allen Nutzern von Microsoft Outlook, die von Microsoft bereitgestellten Sicherheits-Patches so schnell wie möglich zu installieren.“
Das moderne Sicherheitssystem von Hornetsecurity ist dank Advanced Thread Protection (ATP) in der Lage, E-Mails unter Quarantäne zu stellen, die diese Schwachstelle ausnutzen möchten. „So wird verhindert, dass die E-Mails den Posteingang des Opfers erreichen“, führt Alemdar weiter aus. „Dank ATP sind unsere Kunden bereits vor dieser Gefahr geschützt. Zudem hat das Security Lab von Hornetsecurity es sich zur Aufgabe gemacht, die Bedrohungslandschaft mit Argusaugen zu überwachen, um unseren Kunden weiterhin den bestmöglichen Schutz vor den neuesten Cyber-Bedrohungen zu gewährleisten.“
Attacke noch vor der Vorschau
Die Sicherheitslücke wird bereits durch das Abrufen und Verarbeiten einer bösartigen E-Mail durch den Outlook-Client initiiert. So kann es zu einem Angriff kommen, noch bevor die E-Mail im Vorschaufenster angezeigt wird. Der Angreifer leitet sein Opfer in eine durch ihn kontrollierte Umgebung. Das führt dazu, dass der Net-NTLMv2-Hash des Opfers, ein Challenge-Response-Protokoll, das für die Authentifizierung in Windows-Umgebungen verwendet wird, preisgegeben wird. Diese Informationen kann der Angreifer an einen anderen Service weiterleiten und sich so als das Opfer authentifizieren und das System noch weiter gefährden.
Der Angriff erweist sich als wenig komplex und wurde laut Microsoft bereits in der Praxis beobachtet. Die Schwachstelle wurde für Angriffe auf europäische Regierungs-, Militär-, Energie- und Transportunternehmen genutzt. Erstmals wurde Microsoft von CERT-UA (Computer Emergency Response Team für die Ukraine) über CVE-2023-233397 in Kenntnis gesetzt.
Ein vom Security Lab-Team von Hornetsecurity erstellter Proof-of-Concept zeigt, dass der Angriff besonders schwer zu erkennen ist: Alle in VirusTotal enthaltenen Anti-Malware- und Sandbox-Dienste konnten ihn nicht als gefährlich klassifizieren.
Empfohlene Maßnahmen
Eine Liste der betroffenen Versionen und die empfohlenen Maßnahmen zur Sicherung Ihres Unternehmens finden Sie hier.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
16.03.2023
Sicherheitswarnung: Gravierende Sicherheitslücke in Microsoft Outlook entdeckt – CVE-2023-23397
Hannover, 16.03.2023 (PresseBox) - Das Security Lab, das hauseigene Sicherheitslabor von Hornetsecurity, hat eine gravierende Sicherheitslücke in Microsoft Outlook entdeckt, die derzeit von Cyberkriminellen......