Derzeit klafft eine gravierende Sicherheitslücke mit einer CVSS 9.8, Risiko "kritisch" in Microsoft Outlook, welche bereits aktiv ausgenutzt wird. Die Lücke mit der Nummer CVE-2023-23397 ist eine kritische Sicherheitslücke in Microsoft Outlook, die es Angreifern ermöglicht, die Windows-Anmeldedaten eines Benutzers zu stehlen, ohne das dieser etwas machen muss. Diese Lücke wird bereits von einigen Gruppen aktiv ausgenutz.

Wie funktioniert diese Lücke?

Ausgenutzt kann die Lücke über eine speziell präparierte E-Mail werden. Das Schlimmste daran ist, dass diese Lücke keine Benutzerinteraktion erfordert - sie wird automatisch ausgelöst, wenn Outlook die E-Mail verarbeitet. Dadurch ist es möglich eine Verbindung zu einer externen URL zu erzwingt und den Net-NTLMv2-Hash des Windows-Kontos eines Benutzers zu übertragen. Dieser Hash kann dann von den Angreifern verwendet werden, um sich als diesen Benutzer auszugeben.

Wie kann man sich vor dieser Lücke schützen?

Die beste Lösung ist, Outlook so schnell wie möglich auf die neueste Version zu aktualisieren. Microsoft hat am 14. März 2023 Sicherheitsupdates veröffentlicht, die diese Lücke schließen. Mittlerweile gibt es auch von Microsoft Prüfscripts CVE-2023-23397 script für die Exchange Server, um eine mögliche Ausnutzung zu ermitteln und betroffene Einträge zu löschen.

CVE-2023-23397 ist eine ernsthafte Bedrohung für die Sicherheit von Outlook-Benutzern. Es ist wichtig, sich dessen bewusst zu sein und entsprechende Maßnahmen zu ergreifen.