[Warning] Kritische Sicherheitslücke in Microsoft Outlook - aktiv ausgenutzt, Updates verfügbar
Michael Schlagenhaufer
schlagenhaufer at cert.at
Wed Mar 15 10:17:52 CET 2023
15. März 2023
Beschreibung
Am Abend des 14. März 2023 hat Microsoft im Rahmen seines monatlichen
Patchdays Updates für zahlreiche Schwachstellen veröffentlicht - unter
anderem für eine Privilege Escalation in Microsoft Outlook, welche laut
dem Unternehmen bereits aktiv ausgenutzt wird.
CVE-Nummer(n): CVE-2023-23397
CVSS Base Score: 9.8
Auswirkungen
Durch speziell manipulierte E-Mails können Angreifer:innen Net-NTLMv2-
Hashes von verwundbaren Systemen stehlen. Da die Ausnutzung der
Schwachstelle bereits während der Verarbeitung der Nachricht auf dem
Mailserver erfolgt ist keine benutzerseitige Interaktion notwendig.
Betroffene Systeme
* Microsoft 365 Apps for Enterprise
* Microsoft Office 2013
* Microsoft Office 2016
* Microsoft Office 2019
Abhilfe
Einspielen der durch den Hersteller zur Verfügung gestellten
Aktualisierungen. Microsoft empfiehlt weiters folgende Maßnahmen:
* Das Hinzufügen von Nutzer:innen zur "Protected Users Security
Group". Dies verhindert die Nutzung von NTLM als
Authentifizierungsmechanismus und ist insbesondere für sensible
Accounts (z.B. Domain-Administratoren) empfohlen.
* Firewall-seitige Sperre von ausgehendem Traffic auf Port 445/TCP.
Dies verhindert das Senden von NTLM-Paketen an externe Ziele.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches Update"-
Features von Software zu nutzen, parallel Firewall-Software aktiv und
den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Microsoft Outlook Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/de-DE/vulnerability/CVE-2023-23397
Patchday: Microsoft dichtet aktiv angegriffene Sicherheitslücken ab
https://www.heise.de/news/Patchday-Microsoft-dichtet-aktiv-angegriffene-Sicherheitsluecken-ab-7545903.html
--
// Michael Schlagenhaufer <schlagenhaufer at cert.at> - T: +43 1 5056416
// CERT Austria - https://www.cert.at/
// CERT.at GmbH, FB-Nr. 561772k, HG Wien
-------------- next part --------------
A non-text attachment was scrubbed...
Name: OpenPGP_signature
Type: application/pgp-signature
Size: 840 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20230315/2e11d65a/attachment.sig>
More information about the Warning
mailing list