Seit einem Jahr greifen Angreifer aus Russland Unternehmen über eine Schwachstelle in Outlook an. Was wie ein Spionagethriller klingt, könnte auch von Ihnen handeln.
Microsoft hat indirekt bekannt gegeben, dass alle Versionen von Outlook für Windows eine schwerwiegende Sicherheitslücke aufweisen. Das Unternehmen veröffentlichte seine neuesten Updates am Dienstag – wie an jedem breiten Dienstag im Monat. Diesmal war er darunter 80 sog Jahre (auf Deutsch: Flicken) eine, die eine Lücke in Outlook flicken soll.
Mit Nummer aktualisieren CVE-2023-23397 wurde laut Microsofts investigativem Cybercrime-Blog „KrebsOnSecurity.com“ als „kritisch“ mit einem Schweregrad von 9,8 (maximal 10) eingestuft.
Eine Gruppe von Hackern namens APT28 nutzte die Schwachstelle aus
Nach Angaben des Unternehmens wurde die Schwachstelle aktiv ausgenutzt. „Ein in Russland ansässiger Cyberkrimineller hat die in CVE-2023-23397 gepatchte Schwachstelle ausgenutzt, um eine begrenzte Anzahl von Regierungs-, Transport-, Energie- und Militärorganisationen in Europa anzugreifen.“
Bei den Angreifern handelt es sich laut Spiegel.de um eine Hackergruppe namens APT28, die dem russischen Militärgeheimdienst GRU nahesteht. Es ist auch als Strontium, Sednit, Sofacy und Fancy Bear bekannt. Hacker nutzten die Schwachstelle von April 2022 bis Dezember desselben Jahres aus, um sich Zugang zu E-Mail-Systemen zu verschaffen.
So hinterhältig ist dieser Hack
Wie haben Sie das geschafft? Cybercrime-Experten von „KrebsOnSecurity.com“ schreiben: „Eine bekannte Schwachstelle ermöglicht es einem Angreifer, sich den NTLM-Hash (Windows-Account-Passwort, Anm. d. Red.) eines anderen zu beschaffen und zum Angriff zu nutzen.“
Das bedeutet, dass Sie auf der anderen Seite nicht einmal auf einen Link oder ähnliches klicken müssen, um Angreifern ein Einfallstor zu öffnen. Der Server muss die Nachricht nur akzeptieren. Vergleichbar sei dies „mit einem Angreifer, der über ein gültiges Passwort verfügt und Zugriff auf Unternehmenssysteme hat“, zitiert der Blog des IT-Sicherheitsexperten Kevin Breen.
Laut einem Microsoft-Blogbeitrag betrifft die Schwachstelle alle noch von Microsoft unterstützten Versionen von Outlook für Windows. Die im Browser ausgeführte Webversion von Outlook und Outlook für Android iOS, macOS und alle anderen Microsoft 365 Office-Dienste sind ausfallsicher, da sie nicht dieselbe Technologie verwenden.