Kritische Outlook-Schwachstelle: Keine Gefahr für NoSpamProxy-Kunden

Die Schwachstelle, von der alle Windows-Versionen von Outlook betroffen sind, wurde von Microsoft selbst mit einem Wert von 9.8 von 10 Punkten bewertet. Trotzdem besteht für Kunden von NoSpamProxy keine Gefahr.

NoSpamProxy-Kunden sind geschützt

Inzwischen hat Microsoft die Sicherheitslücke geschlossen. Für NoSpamProxy bestand jedoch zu keinem Zeitpunkt eine Gefahr: Die Trigger der Sicherheitslücke sind nur bei E-Mails vorhanden, die im Format MSG vorliegen. Da NoSpamProxy sämtliche E-Mails in das Format EML umwandelt, gehen die Features des Exploits verloren. 

Angriffe erfordern keine Nutzer-Aktion 

Es handelt sich bei der Schwachstelle mit der Identifikationsnummer CVE-2023-23397 um einen sogenannten NTLM-Relay-Angriff. Das Gefährliche ist hierbei, dass es Angreifern möglich ist, sich dem Server gegenüber als vertrauenswürdige Person auszugeben – und das ganz ohne Passwort.  

Die Folge: Es ist keine Aktion durch Nutzer erforderlich, um den Angriff auszuführen. Weder muss ein Link geklickt werden noch muss eine E-Mail-Vorschau angezeigt werden. Sobald der Server die Nachricht entgegennimmt, wird die Payload aktiv. 

Wer ist Urheber der Schwachstelle? 

Microsoft hat die Schwachstelle inhaltlich richtig aber leicht euphemistisch als Elevation of Privilege Vulnerability bezeichnet, also als Schwachstelle durch Erhöhung von Zugriffsrechten. Bleeping Computer verfolgt die Theorie, dass eine dem russischen Militärgeheimdienst GRU nahestehende Hackergruppe namens APT28 hinter der Schwachstelle steht. Entdeckt wurde sie vom Computer Emergency Response Team der Ukraine (CERT-UA). 

Viele Grüße Arnd Rößner