Microsoft warnt vor aktiver Ausnutzung einer Schwachstelle in Outlook
Wir berichteten schon über die aktuellen Updates, die Microsoft für die Systeme Windows 10 und Windows 11 verteilt – darunter auch mehrere Patches für Sicherheitslücken, die nach dem Common Vulnerability Scoring System (CVSS) mit Werten von 9.0 und höher als „kritisch“ eingestuft werden.
In den Veröffentlichungen enthalten ist u. a. der Patch für eine „Microsoft Outlook Elevation of Privilege Vulnerability“ (CVE-2023-23397; CVSS-Score 9.1), bei der das Unternehmen darauf hinweist, dass bereits eine aktive Ausnutzung der Schwachstelle stattfindet.
CVE-2023-23397 ist eine kritische EoP-Schwachstelle in Microsoft Outlook, die ausgelöst wird, wenn ein Angreifer eine Nachricht mit einer erweiterten MAPI-Eigenschaft mit einem UNC-Pfad zu einer SMB-Freigabe (TCP 445) auf einem von einem Bedrohungsakteur kontrollierten Server sendet. Es ist keine Benutzerinteraktion erforderlich.
Alle unterstützten Versionen von Microsoft Outlook für Windows sind betroffen. Andere Versionen von Microsoft Outlook wie Android, iOS, Mac sowie Outlook im Web und andere M365-Dienste sind nicht betroffen.
Schaut also am besten einmal, dass ihr die Updates zeitnah einspielt, sofern ihr da auf Outlook setzt.
Zendure SolarFlow ausprobiert: Hyper und Ace bereichern die Solar-Landschaft
Wir hatten euch das modulare Speichersystem Zendure SolarFlow bereits im vergangenen Jahr im Rahmen eines ausführlichen Testberichts gezeigt. Es handelt sich hierbei um eine Speicherlösung für das heimische Balkonkraftwerk. Tagsüber lässt sich hiermit Sonnenenergie speichern, um diese in den Abend-...
„Life is Strange: Double Exposure“: Meine Meinung zum Spiel
In dieser Woche haben Square Enix und das Entwicklerstudio Deck Nine die restlichen drei Episoden des Spiels „Life is Strange: Double Exposure“ veröffentlicht. Zumindest konnten Vorbesteller der Ultimate Edition schon vorab die ersten beiden Kapitel komplett spielen. Über jene hatte...
„Horizon Zero Dawn Remastered“ für die PS5 im Kurztest
Sony hat in dieser Woche das Remaster zu „Horizon Zero Dawn“ für den PC und die PlayStation 5 veröffentlicht. Freilich ist das Spiel auch für die PS5 Pro optimiert worden. Mir liegt die Mid-Generation-Konsole allerdings noch nicht vor, sodass ich...
Amazon Kindle Colorsoft: Ein erster, bunter Blick
Mit dem Kindle Colorsoft hat Amazon seinen ersten Kindle mit Farb-Display vorgestellt. Laut Angaben des Herstellers besticht der Kindle Colorsoft durch seine brillanten Farben, die ein papierähnliches Leseerlebnis bieten. Dies wird durch den Einsatz einer Oxid-Rückwandplatte erreicht, die mit speziell...
Geekom GT1 Mega im Test: Mini-PC mit einem Intel Core Ultra 9 185H
Geekom ist für seine Mini-PCs bekannt und veröffentlicht im Eiltempo neue Modelle. Dabei diskriminiert man nicht, sondern verbaut sowohl Chips von AMD als auch von Intel. Mit dem Geekom GT1 Mega liegt ein Modell mit einem Intel Core Ultra 9...
„CVE-2023-23397 ist eine kritische EoP-Schwachstelle in Microsoft Outlook, die ausgelöst wird, wenn ein Angreifer eine Nachricht mit einer erweiterten MAPI-Eigenschaft mit einem UNC-Pfad zu einer SMB-Freigabe (TCP 445) auf einem von einem Bedrohungsakteur kontrollierten Server sendet. Es ist keine Benutzerinteraktion erforderlich.“
Ist das jetzt gefixt oder nicht? Falls nicht, worauf muss ein Normalo-User jetzt achten? Ich blicke es gerade nicht…
Nicht-technisch:
Ich kann dir eine Termineinladung schicken. Outlook empfängt diese Mail, öffnet ein darin enthaltenen Pfad. Dafür musst du die Einladung nicht mal öffnen. Outlook meldet sich durch die Einladung mit einer Passwortrepräsentation des aktuell angemeldeten Nutzers am enthaltenen Pfad an. Diese Passwortrepräsentation kann man in einem (Unternehmens-)Netzwerk nutzen, um sich als dich auszugeben oder versuche, das Passwort offline zu knacken.
Lösung: Updates einspielen. Die Lücke wurde am Dienstag Abend geschlossen mit einem Update von Microsoft.
„Es ist keine Benutzerinteraktion erforderlich“ bezieht sich auf den Angriff. Damit die Sicherheitslücke ausgenutzt werden kann, muss der Nutzer nichts klicken, also keinen Anhang öffnen oder Link klicken – es reicht, wenn ein bösartiges Mail empfangen wird. Um sich davor zu schützen, muss ein Update installiert werden. Wenn du automatische Updates nicht deaktiviert hast, sollte das bald von alleine geschehen.
> worauf muss ein Normalo-User jetzt achten?
Das ist einfach: Outlook nicht verwenden.
Seit dem neusten iOS Update stürzt meine Outlook App mit start sofort ab.
Hat das Problem noch jemand, möchte ungern die App löschen und sämtliche Zugänge neu einrichten müssen
Heute Nacht kam ein Update, jetzt funktioniert Outlook wieder
Wenn im Outlook nur Microsoft 365 / Exchange Online Konten genutzt werden, trifft die Sicherheitslücke nicht zu.