Handlungsempfehlung zu Schwachstelle in Outlook
Aktive Ausnutzung einer Schwachstelle in Microsoft Outlook!
Microsoft hat einen Patch für eine Sicherheitslücke in Outlook herausgegeben. Die Sicherheitslücke, die nach dem Common Vulnerability Scoring System mit Werten von 9.0 und höher eingestuft wurde, ist als sehr kritisch zu bezeichnen.
Die Schwachstelle wird laut Microsoft bereits aktiv ausgenutzt! Angreifende können eine manipulierte E-Mail nutzen, um Net-NTLMv2 Hashes abzufangen. Der Angriff findet bereits beim Empfang der E-Mail mit dem lokalen Outlook statt und benötigt keine Aktion des Empfängers der E-Mail.
- HTTP Protocol Stack Remote Code Execution Vulnerability (CVE-2023-23392; CVSS-Score 9.8 [CVE2023b]):
Eine Schwachstelle in vorrangig Windows Server 2022, sofern das HTTP/3-Protokoll aktiviert ist. - Remote Procedure Call Runtime Remote Code Execution Vulnerability (CVE-2023-21708; CVSS-Score 9.8 [CVE2023c]):
Betroffen sind Windows Server, deren Port 135 (RPC Endpoint Mapper) erreichbar ist. - Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability (CVE-2023-23415; CVSS-Score 9.8 [CVE2023d]):
Sofern eine Anwendung auf dem System Raw Sockets verwendet, könnte mithilfe manipulierter IP-Pakete aus der Ferne Code auf dem System ausgeführt werden. - Aktuelle Office-Versionen mit allen verfügbaren Patchen installieren
- Update der Exchange On-Premises Server auf MrzSU23 (verfügbar für Exchange Server 2013, 2016 CU23, 2019 CU11 und CU12)
- Es besteht die Möglichkeit, durch ein von Microsoft bereitgestelltes Skript die Postfächer auf einen bereits stattgefundenen Angriff zu überprüfen. Da es sich hierbei um ein Problem in Outlook handelt, ist es egal, ob Ihr Postfach bei Exchange On-Premises oder Online vorhanden ist. (https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/)
- Prüfen, ob TCP 445/SMB nach ausgehend geblockt wird (Firewall)
Darüber hinaus adressiert Microsoft zahlreiche weitere Schwachstellen [MSRC2023a].
Maßnahmen:
Weiterführende Links:
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2023-exchange-server-security-updates/ba-p/3764224
https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-214328-1032.html
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-214328-1032.pdf?__blob=publicationFile&v=3
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung von Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.