Die US-Sicherheitsbehörde CISA warnt vor einer akuten Bedrohung: Eine kritische Sicherheitslücke in Microsoft Outlook (CVE-2024-21413) wird derzeit aktiv von Cyberkriminellen ausgenutzt. Dabei erhalten Angreifer durch eine Schwachstelle in der E-Mail-Verarbeitung die Möglichkeit zur Remotecode-Ausführung.
Schwachstelle erlaubt Umgehung der geschützten Ansicht
Sicherheitsforscher von Check Point entdeckten, dass Angreifer eine unsachgemäße Eingabevalidierung in Outlook ausnutzen können. Dies ermöglicht ihnen, die geschützte Ansicht zu umgehen, die eigentlich vor schädlichen Office-Inhalten schützen soll.
Durch den sogenannten Moniker-Link-Angriff können Kriminelle das file://-Protokoll nutzen, um Benutzer auf von ihnen kontrollierte Server zu leiten. Dadurch lassen sich NTLM-Anmeldeinformationen stehlen oder schadhafter Code auf dem Zielsystem ausführen.
Microsoft-Patch seit einem Jahr verfügbar – doch die Bedrohung bleibt
Obwohl Microsoft bereits vor einem Jahr einen Patch für die Schwachstelle veröffentlichte, bleibt die Bedrohung bestehen. Viele Systeme wurden offenbar nicht rechtzeitig aktualisiert. Microsoft selbst hatte die Lücke als kritischen Angriffsvektor eingestuft und vor möglichen Folgen gewarnt.
Betroffen sind unter anderem Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise, Microsoft Outlook 2016 und Microsoft Office 2019.
CISA warnt und setzt Frist für US-Behörden
In der vergangenen Woche wurde CVE-2024-21413 in den Katalog der Known Exploited Vulnerabilities (KEV) aufgenommen. Damit steht fest, dass die Schwachstelle aktiv ausgenutzt wird. US-Bundesbehörden sind nun verpflichtet, ihre Systeme innerhalb von drei Wochen abzusichern. Angesichts des seit einem Jahr verfügbaren Patches ist dies eine überfällige Maßnahme.
Was können Nutzer tun?
Unternehmen und Privatanwender sollten dringend prüfen, ob sie die aktuellen Sicherheitsupdates von Microsoft installiert haben. Zusätzlich empfiehlt es sich, NTLM-Authentifizierung einzuschränken und alternative Schutzmaßnahmen zu implementieren.
Angesichts der aktiven Bedrohung sollten alle betroffenen Systeme schnellstmöglich abgesichert werden, um Cyberangriffe zu verhindern.
(vp/8com GmbH & Co. KG)