Microsoft warnt vor aktiver Ausnutzung einer Schwachstelle in Outlook

Wir berichteten schon über die aktuellen Updates, die Microsoft für die Systeme Windows 10 und Windows 11 verteilt – darunter auch mehrere Patches für Sicherheitslücken, die nach dem Common Vulnerability Scoring System (CVSS) mit Werten von 9.0 und höher als „kritisch“ eingestuft werden.

In den Veröffentlichungen enthalten ist u. a. der Patch für eine „Microsoft Outlook Elevation of Privilege Vulnerability“ (CVE-2023-23397; CVSS-Score 9.1), bei der das Unternehmen darauf hinweist, dass bereits eine aktive Ausnutzung der Schwachstelle stattfindet.

CVE-2023-23397 ist eine kritische EoP-Schwachstelle in Microsoft Outlook, die ausgelöst wird, wenn ein Angreifer eine Nachricht mit einer erweiterten MAPI-Eigenschaft mit einem UNC-Pfad zu einer SMB-Freigabe (TCP 445) auf einem von einem Bedrohungsakteur kontrollierten Server sendet. Es ist keine Benutzerinteraktion erforderlich.

Alle unterstützten Versionen von Microsoft Outlook für Windows sind betroffen. Andere Versionen von Microsoft Outlook wie Android, iOS, Mac sowie Outlook im Web und andere M365-Dienste sind nicht betroffen.

Schaut also am besten einmal, dass ihr die Updates zeitnah einspielt, sofern ihr da auf Outlook setzt.

 


Bambu Lab H2D im Test: Wie macht er sich beim klassischen 3D-Druck?

Bambu Lab hat in den vergangenen Wochen eine Menge vorgestellt. Mit dem H2D will Bambu Lab das nächste Level im Kreativbereich einläuten. Man verspricht eine All-In-One-Maschine, die aus einem professionellen 3D-Drucker, einem Laser-Modul bis 40 Watt, Plotter- und Schneidefunktion und...

4 comments

Razer Blade 16 mit der Nvidia GeForce RTX 5090 ausprobiert

Razer hat mit dem Blade 16 ein Gaming-Notebook der Premium-Klasse veröffentlicht. Beispielsweise kommt nicht nur ein hochwertiges OLED-Display zum Einsatz, ihr könnt zudem auf die potente Grafiklösung Nvidia GeForce RTX 5090 setzen. Ich selbst spiele normalerweise an einem Desktop-PC und...

19 comments

IMIKI Smart Ring 2 im Test

Zur IFA 2025 ist seinerzeit auch das hierzulande vielleicht noch weniger bekannte Unternehmen IMIKI aus China vertreten gewesen, deren deutscher Markenauftritt durch AI Sunrise vertreten wird. Von dort habe ich für einen Test auch den neuen IMIKI Ring 2 zugesandt...

12 comments

Nomad Leather Mag Wallet: Magsafe-Wallet mit Wo-ist-Unterstützung ausprobiert

Seit knapp vier Jahren gibt es nun Apples AirTags auf dem Markt, die sich doch beachtlicher und weiter wachsender Beliebtheit erfreuen. Das Crowdsourcing-Netzwerk ist seitdem auch für Drittanbieter geöffnet, weshalb auch das Zubehör mit Wo-ist-Unterstützung stetig mehr wird. So ist...

16 comments

SwitchBot AI Art Frame mit Spectra-E-Ink im Kurztest

SwitchBot versucht seit Jahren, den Haushalt mit technischen Gadgets zu fluten. Bekannt sind sicherlich diese kleinen, steuerbaren Schalter, mittlerweile hat man diverse Staubsaugerroboter, Hubs, Schlösser und diverse Sensoren am Start. Jetzt geht es an die Wand: Der SwitchBot AI Art...

9 comments

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

7 Kommentare

  1. Werner Preil says:

    „CVE-2023-23397 ist eine kritische EoP-Schwachstelle in Microsoft Outlook, die ausgelöst wird, wenn ein Angreifer eine Nachricht mit einer erweiterten MAPI-Eigenschaft mit einem UNC-Pfad zu einer SMB-Freigabe (TCP 445) auf einem von einem Bedrohungsakteur kontrollierten Server sendet. Es ist keine Benutzerinteraktion erforderlich.“

    Ist das jetzt gefixt oder nicht? Falls nicht, worauf muss ein Normalo-User jetzt achten? Ich blicke es gerade nicht…

    • Nicht-technisch:
      Ich kann dir eine Termineinladung schicken. Outlook empfängt diese Mail, öffnet ein darin enthaltenen Pfad. Dafür musst du die Einladung nicht mal öffnen. Outlook meldet sich durch die Einladung mit einer Passwortrepräsentation des aktuell angemeldeten Nutzers am enthaltenen Pfad an. Diese Passwortrepräsentation kann man in einem (Unternehmens-)Netzwerk nutzen, um sich als dich auszugeben oder versuche, das Passwort offline zu knacken.

      Lösung: Updates einspielen. Die Lücke wurde am Dienstag Abend geschlossen mit einem Update von Microsoft.

    • „Es ist keine Benutzerinteraktion erforderlich“ bezieht sich auf den Angriff. Damit die Sicherheitslücke ausgenutzt werden kann, muss der Nutzer nichts klicken, also keinen Anhang öffnen oder Link klicken – es reicht, wenn ein bösartiges Mail empfangen wird. Um sich davor zu schützen, muss ein Update installiert werden. Wenn du automatische Updates nicht deaktiviert hast, sollte das bald von alleine geschehen.

    • Oliver Müller says:

      > worauf muss ein Normalo-User jetzt achten?

      Das ist einfach: Outlook nicht verwenden.

  2. Seit dem neusten iOS Update stürzt meine Outlook App mit start sofort ab.
    Hat das Problem noch jemand, möchte ungern die App löschen und sämtliche Zugänge neu einrichten müssen

  3. Wenn im Outlook nur Microsoft 365 / Exchange Online Konten genutzt werden, trifft die Sicherheitslücke nicht zu.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht. Es besteht kein Recht auf die Veröffentlichung eines Kommentars.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Kommentar-Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.