Outlook-Zero-Day: Greenbone Schwachstellenmanagement hilft

Bei seinem jüngsten Patchday hat Softwarehersteller Microsoft eine schwere Zero-Day-Sicherheitslücke gefixt, die unter anderem im Sommer 2022 von Geheimdiensten und russischen Hackergruppen ausgenutzt wurde. Früh konnte Greenbone dabei einen Test bereitstellen und hilft Unternehmen so, ungesicherte Systeme zu finden und Rechenzentren und Clients abzusichern.

Die CVE-2023-23397, wurde vom Ukrainischen Computer Emergency Response Team (CERT-UA) entdeckt, betrifft alle Microsoft Outlook-Versionen auf Windows und erlaubt es Angreifern, über E-Mails mit erweiterten MAPI-Kommandos auf SMB-Server zuzugreifen.

Vollautomatischer Angriff im Hintergrund

Microsoft warnt eindringlich, dass dies vollautomatisch und im Hintergrund geschehen kann, ohne dass der Anwender die gefährliche Mail geöffnet oder auch nur als Vorschau gesehen hat: Die gefährlichen Kommandos würden direkt beim Empfang ausgeführt – keine Credentials oder unvorsichtige Mausklicks des Anwenders sind dabei notwendig.

Betroffen sind Outlook für Windows; Systeme mit Android, iOS oder macOS sind nicht verwundbar. Weil Angreifer die Schwachstelle nur ausnutzen können, wenn die (alte) NTLM-Authentifizierung verwendet wird, sind auch Web-Interfaces wie Office 365 sicher, erklärt der Hersteller.

Mitigation: SMB-Verbindungen blockieren, User in AD-Gruppen aufnehmen

Aufgrund des großen Schadpotenzials mahnt Microsoft Kunden nachdrücklich zum Einspielen des entsprechenden Patches, als temporäre Lösung sollte man Anwender in die Gruppe der besonders geschützten User in Active Directory aufnehmen und ausgehende SMB-Verbindungen blocken.

Greenbone hatte seinen Kunden bereits einen Tag vor dem Microsoft Patchday einen Test zur Verfügung gestellt, der fortan auch vor der Schwachstelle CVE-2023-23397 warnen konnte – noch bevor der Hersteller die Lücke schloss. Dieses Beispiel zeigt einmal mehr, wie wichtig ein professionelles Schwachstellenmanagement für die IT-Sicherheit in Unternehmen ist.

Einblick in Details unseres Vulnerability Tests erhalten Greenbone-Kunden hier – er ist bereits integriert in Greenbones Enterprise Feed und die Schwachstellenerkennung unserer Produkte.

In einem Blogbeitrag erklärt Microsoft übrigens, dass die bisherigen Angriffe über diese Schwachstelle von eingeschränktem Umfang waren. Sie galten 2022 überwiegend einer „begrenzte Anzahl von Regierungs-, Transport-, Energie- und Militärorganisationen in Europa“ und wurden von Akteuren aus Russland durchgeführt. Medien wie Bleeping Computer, die die internen Informationen von Microsoft zuerst erhalten hatte, berichten von Angriffen von April bis Dezember 2022, ausgeführt beispielsweise auch von der bekannten APT-28-Gruppe.

Greenbone Schwachstellenmanagement kostenlos testen

Als „Trial“ sind die Greenbone Enterprise Appliances für 14 Tage kostenlos. Anwender können diese schnell, ohne spezielles Know-how direkt im Webbrowser ausprobieren. Ein direktes Upgrade auf eine gültige Subskription ist dabei jederzeit möglich. Alle Greenbone Enterprise Appliances nutzen den täglich aktualisierten Greenbone Enterprise Feed.

Mit dessen Hilfe testet Greenbone Ihr IT-Netzwerk und alle angeschlossenen Geräte automatisiert auf mehr als 100.000 Schwachstellen und liefert Ihnen einen tagesaktuellen, genauen Stand der Sicherheitslage in Ihrem Unternehmen. Weil der Schwachstellen-Check Ihnen auch gleich die Informationen zum Schweregrad liefert, können Sie die identifizierten Schwachstellen und die zu ergreifenden Maßnahmen leichter priorisieren.

Schwachstellenmanagement, das Ihre IT-Infrastruktur von außen betrachtet, ist in modernen Unternehmen unabdingbar. Sozusagen mit dem Blickwinkel einer potenziellen angreifenden Person finden Sie im Idealfall jede existierende Schwachstelle in Ihrer IT-Infrastruktur und können sich um ihre Behebung kümmern. Nur wer seine Schwachstellen kennt, kann die Sicherheitsmaßnahmen zielgerichtet einsetzen.