Kritische Sicherheitslücke in Microsoft Outlook - aktiv ausgenutzt, Updates verfügbar

15. März 2023

Beschreibung

Am Abend des 14. März 2023 hat Microsoft im Rahmen seines monatlichen Patchdays Updates für zahlreiche Schwachstellen veröffentlicht - unter anderem für eine Privilege Escalation in Microsoft Outlook, welche laut dem Unternehmen bereits aktiv ausgenutzt wird.

CVE-Nummer(n): CVE-2023-23397

CVSS Base Score: 9.8

Auswirkungen

Durch speziell manipulierte E-Mails können Angreifer:innen Net-NTLMv2-Hashes von verwundbaren Systemen stehlen. Da die Ausnutzung der Schwachstelle bereits während der Verarbeitung der Nachricht auf dem Mailserver erfolgt ist keine benutzerseitige Interaktion notwendig.

Betroffene Systeme

  • Microsoft 365 Apps for Enterprise
  • Microsoft Office 2013
  • Microsoft Office 2016
  • Microsoft Office 2019

Abhilfe

Einspielen der durch den Hersteller zur Verfügung gestellten Aktualisierungen. Microsoft empfiehlt weiters folgende Maßnahmen:

  • Das Hinzufügen von Nutzer:innen zur "Protected Users Security Group". Dies verhindert die Nutzung von NTLM als Authentifizierungsmechanismus und ist insbesondere für sensible Accounts (z.B. Domain-Administratoren) empfohlen.
  • Firewall-seitige Sperre von ausgehendem Traffic auf Port 445/TCP. Dies verhindert das Senden von NTLM-Paketen an externe Ziele.

Hinweis

Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-Features von Software zu nutzen, parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.


Informationsquelle(n):

Microsoft Outlook Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/de-DE/vulnerability/CVE-2023-23397

Patchday: Microsoft dichtet aktiv angegriffene Sicherheitslücken ab
https://www.heise.de/news/Patchday-Microsoft-dichtet-aktiv-angegriffene-Sicherheitsluecken-ab-7545903.html