CVE-2024-21413

CISA-Warnung: Hacker nutzen kritische Outlook-Sicherheitslücke aus

Microsoft, outlook schwachstelle, outlook sicherheitslücke, CVE-2024-21413, Outlook, Sicherheitslücke
Bildquelle: miss.cabul / Shutterstock.com

Die US-Sicherheitsbehörde CISA warnt vor einer akuten Bedrohung: Eine kritische Sicherheitslücke in Microsoft Outlook (CVE-2024-21413) wird derzeit aktiv von Cyberkriminellen ausgenutzt. Dabei erhalten Angreifer durch eine Schwachstelle in der E-Mail-Verarbeitung die Möglichkeit zur Remotecode-Ausführung.

Schwachstelle erlaubt Umgehung der geschützten Ansicht

Sicherheitsforscher von Check Point entdeckten, dass Angreifer eine unsachgemäße Eingabevalidierung in Outlook ausnutzen können. Dies ermöglicht ihnen, die geschützte Ansicht zu umgehen, die eigentlich vor schädlichen Office-Inhalten schützen soll.

Anzeige

Durch den sogenannten Moniker-Link-Angriff können Kriminelle das file://-Protokoll nutzen, um Benutzer auf von ihnen kontrollierte Server zu leiten. Dadurch lassen sich NTLM-Anmeldeinformationen stehlen oder schadhafter Code auf dem Zielsystem ausführen.

Microsoft-Patch seit einem Jahr verfügbar – doch die Bedrohung bleibt

Obwohl Microsoft bereits vor einem Jahr einen Patch für die Schwachstelle veröffentlichte, bleibt die Bedrohung bestehen. Viele Systeme wurden offenbar nicht rechtzeitig aktualisiert. Microsoft selbst hatte die Lücke als kritischen Angriffsvektor eingestuft und vor möglichen Folgen gewarnt.

Betroffen sind unter anderem Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise, Microsoft Outlook 2016 und Microsoft Office 2019.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

CISA warnt und setzt Frist für US-Behörden

In der vergangenen Woche wurde CVE-2024-21413 in den Katalog der Known Exploited Vulnerabilities (KEV) aufgenommen. Damit steht fest, dass die Schwachstelle aktiv ausgenutzt wird. US-Bundesbehörden sind nun verpflichtet, ihre Systeme innerhalb von drei Wochen abzusichern. Angesichts des seit einem Jahr verfügbaren Patches ist dies eine überfällige Maßnahme.

Was können Nutzer tun?

Unternehmen und Privatanwender sollten dringend prüfen, ob sie die aktuellen Sicherheitsupdates von Microsoft installiert haben. Zusätzlich empfiehlt es sich, NTLM-Authentifizierung einzuschränken und alternative Schutzmaßnahmen zu implementieren.

Angesichts der aktiven Bedrohung sollten alle betroffenen Systeme schnellstmöglich abgesichert werden, um Cyberangriffe zu verhindern.

(vp/8com GmbH & Co. KG)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.