Seit einem Jahr greifen Angreifer aus Russland Unternehmen über eine Schwachstelle in Outlook an. Was wie ein Spionagethriller klingt, trifft vielleicht auch auf Sie zu.
Microsoft hat indirekt bekannt gegeben, dass alle Versionen von Outlook für Windows eine schwerwiegende Sicherheitslücke aufweisen. Das Unternehmen veröffentlichte seine neuesten Updates am Dienstag – wie jeden anderen Dienstag im Monat. Diesmal war er darunter 80 sog Jahre (auf Deutsch: Flicken) eine, die eine Lücke in Outlook flicken soll.
Mit Nummer aktualisieren CVE-2023-23397 wurde laut Microsofts investigativem Cybercrime-Blog „KrebsOnSecurity.com“ als „kritisch“ mit einem Schweregrad von 9,8 (maximal 10) eingestuft.
Eine Gruppe von Hackern namens APT28 nutzte die Schwachstelle aus
Nach Angaben des Unternehmens wurde die Schwachstelle aktiv ausgenutzt. „Ein in Russland ansässiger Cyberkrimineller hat eine in CVE-2023-23397 gepatchte Schwachstelle ausgenutzt, um eine begrenzte Anzahl von Regierungs-, Transport-, Energie- und Militärorganisationen in Europa anzugreifen.“
Bei den Angreifern handelt es sich laut „Spiegel.de“ um eine Hackergruppe namens APT28, die dem russischen Militärgeheimdienst GRU nahesteht. Es ist auch als Strontium, Sednit, Sofacy und Fancy Bear bekannt. Hacker nutzten die Schwachstelle von April 2022 bis Dezember desselben Jahres aus, um sich Zugang zu E-Mail-Systemen zu verschaffen.
So hinterhältig ist dieser Hack
Wie haben Sie das geschafft? Cybercrime-Experten von „KrebsOnSecurity.com“ schreiben: „Eine bekannte Schwachstelle ermöglicht es einem Angreifer, den NTLM-Hash (Windows-Konto-Passwort, Anm. d. Red.) eines anderen zu erhalten und zum Angriff zu verwenden.“
Das bedeutet, dass Sie auf der anderen Seite nicht einmal auf einen Link oder ähnliches klicken müssen, um Angreifern ein Einfallstor zu öffnen. Der Server muss die Nachricht nur akzeptieren. Vergleichbar sei dies „mit einem Angreifer, der über ein gültiges Passwort verfügt und Zugriff auf Unternehmenssysteme hat“, zitiert der Blog des IT-Sicherheitsexperten Kevin Breen.
Laut einem Microsoft-Blogbeitrag sind alle noch von Microsoft unterstützten Versionen von Outlook für Windows von der Schwachstelle betroffen. Die im Browser ausgeführte Webversion von Outlook und Outlook für Android iOS, macOS und alle anderen Microsoft 365 Office-Dienste sind ausfallsicher, da sie nicht dieselbe Technologie verwenden.