HANNOVER, DEUTSCHLAND – 16. März 2023 Das Security Lab, das hauseigene Sicherheitslabor von Hornetsecurity, hat eine gravierende Sicherheitslücke in Microsoft Outlook entdeckt, die derzeit von Cyberkriminellen ausgenutzt wird. Die Schwachstelle hat die Bezeichnung CVE-2023-23397 und ist nach dem Common Vulnerability Scoring System (CVSS) mit einem Wert von 9.8 klassifiziert. Sie ermöglicht es einem nicht autorisierten Angreifer, Systeme mit einer speziell gestalteten E-Mail zu kompromittieren. Durch diese bösartige E-Mail erhält er unbefugten Zugriff auf die Anmeldedaten des Empfängers.

Angriffe auf CVE-2023-23397 werden zunehmen

„Nachdem bereits erste Proof-of-Concepts veröffentlicht wurden, ist davon auszugehen, dass die Angriffe auf die Sicherheitslücke CVE-2023-23397 zunehmen werden“, erklärt Umut Alemdar, Head of Security Lab bei Hornetsecurity. „Wir empfehlen daher allen Nutzern von Microsoft Outlook, die von Microsoft bereitgestellten Sicherheits-Patches so schnell wie möglich zu installieren.“

Das moderne Sicherheitssystem von Hornetsecurity ist dank Advanced Thread Protection (ATP) in der Lage, E-Mails unter Quarantäne zu stellen, die diese Schwachstelle ausnutzen möchten. „So wird verhindert, dass die E-Mails den Posteingang des Opfers erreichen“, führt Alemdar weiter aus. „Dank ATP sind unsere Kunden bereits vor dieser Gefahr geschützt. Zudem hat das Security Lab von Hornetsecurity es sich zur Aufgabe gemacht, die Bedrohungslandschaft mit Argusaugen zu überwachen, um unseren Kunden weiterhin den bestmöglichen Schutz vor den neuesten Cyber-Bedrohungen zu gewährleisten.“

Attacke noch vor der Vorschau

Die Sicherheitslücke wird bereits durch das Abrufen und Verarbeiten einer bösartigen E-Mail durch den Outlook-Client initiiert. So kann es zu einem Angriff kommen, noch bevor die E-Mail im Vorschaufenster angezeigt wird. Der Angreifer leitet sein Opfer in eine durch ihn kontrollierte Umgebung. Das führt dazu, dass der Net-NTLMv2-Hash des Opfers, ein Challenge-Response-Protokoll, das für die Authentifizierung in Windows-Umgebungen verwendet wird, preisgegeben wird. Diese Informationen kann der Angreifer an einen anderen Service weiterleiten und sich so als das Opfer authentifizieren und das System noch weiter gefährden.

Der Angriff erweist sich als wenig komplex und wurde laut Microsoft bereits in der Praxis beobachtet. Die Schwachstelle wurde für Angriffe auf europäische Regierungs-, Militär-, Energie- und Transportunternehmen genutzt. Erstmals wurde Microsoft von CERT-UA (Computer Emergency Response Team für die Ukraine) über CVE-2023-233397 in Kenntnis gesetzt.

Ein vom Security Lab-Team von Hornetsecurity erstellter Proof-of-Concept zeigt, dass der Angriff besonders schwer zu erkennen ist: Alle in VirusTotal enthaltenen Anti-Malware- und Sandbox-Dienste konnten ihn nicht als gefährlich klassifizieren.

Empfohlene Maßnahmen

Eine Liste der betroffenen Versionen und die empfohlenen Maßnahmen zur Sicherung Ihres Unternehmens finden Sie hier.

Über Hornetsecurity:

Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 8.000 Channel-Partnern und MSPs in mehr als 30 Ländern aktiv. Die Premium-Dienste des Unternehmens werden von mehr als 50.000 Kunden genutzt.

Medienanfragen:

Bitte kontaktieren Sie uns unter press@hornetsecurity.com.