Du musst Regestriert sein, um das angehängte Bild zusehen.
Sicherheitsforscher haben eine kritische und leicht ausnutzbare Schwachstelle in Microsoft Outlook entdeckt.
Was Nutzer jetzt wissen sollten.
Sicherheitsforscher des amerikanisch-israelischen IT-Sicherheitskonzerns Check Point Research haben eine als kritisch eingestufte Sicherheitslücke mit der Bezeichnung CVE-2024-21413 in Microsoft Outlook entdeckt.
Die Schwachstelle ist sowohl gefährlich als auch einfach auszunutzen, wird aber erfreulicherweise bereits mit den jetzt verfügbaren Sicherheitsupdates für Februar 2024 geschlossen.
Die Schwachstelle ermöglicht es einem Angreifer, die geschützte Office-Ansicht zu umgehen und das Dokument im Bearbeitungsmodus statt im geschützten Modus zu öffnen. Auch das Vorschaufenster für E-Mails in Microsoft Outlook reicht als Angriffsvektor aus.
Nutzt ein Angreifer die Schwachstelle erfolgreich aus, kann er Privilegien wie Lese, Schreib und Löschrechte freischalten.
Um dies zu erreichen, muss der Angreifer einen bösartigen Link erstellen, um das Protected-View-Protokoll zu umgehen.
So können lokale NTLM-Anmeldeinformationen abfließen und Remote Code Execution (RCE) ermöglicht werden.
Wie können sich Nutzer gegen die Schwachstelle in Microsoft Outlook schützen?
Du musst Regestriert sein, um das angehängte Bild zusehen.
Checkpoint Security hatte die Schwachstelle, die auch als Moniker Link bekannt ist, am 14. Februar vorgestellt, nachdem Microsoft sie am Tag zuvor als CVE-2024-21413 anerkannt hatte.
Die Sicherheitsforscher hatten die Schwachstelle entdeckt, als sie bei der Analyse von Angriffsvektoren über Hyperlinks in Outlook auf eine spezielle Konstruktion stießen, mit der sich die Schutzmechanismen des Programms umgehen lassen.
Um sich vor dieser Sicherheitslücke zu schützen, sollten alle Nutzer von Office 2016, 2019, 2021 und Microsoft Office 365 alle verfügbaren Updates für Februar 2024 installieren, die Microsoft in seinem Support-Artikel zu CVE-2024-21413 aufgelistet hat.
Quelle: CHIP Germany