Overslaan en naar de inhoud gaan

Kritiek Outlook-gat, al gebruikt door Russische aanvallers

Beheerders en eindgebruikers wordt met klem aangeraden om een gisteren uitgebrachte patch voor Outlook zo snel mogelijk te installeren. Die update dicht een kritiek, voorheen onbekend beveiligingsgat waarmee aanvallers wachtwoordhashes kunnen buitmaken. Daarvoor is geen handeling van eindgebruikers nodig; het bij Outlook binnenkomen van een malafide mail is al voldoende. Bovendien gebeurt dit nu al.
Rode plein
© CC0 - Pixabay
CC0 - Pixabay

Een groep aanvallers die werkt vanuit Rusland benut de kwetsbaarheid namelijk al in de praktijk, meldt Microsoft in de blogpost over dit gloednieuwe Outlook-gat. De kwetsbaarheid is bij het Amerikaanse softwarebedrijf gemeld door het CERT (Computer Emergency Response Team) van Oekraïne, dat sinds februari vorig jaar wordt aangevallen door Rusland.

Gerichte aanvallen in Europa

Door gezamenlijke inspanning - van het Microsoft Incident Response-team, de Microsoft Threat Intelligence-community en CERT-UA - is de softwareproducent zich bewust van "beperkte, gerichte aanvallen". Microsoft-klanten die hierdoor zijn geraakt, worden actief door de leverancier ingelicht. Het gaat daarbij om organisaties in de overheidssector, maar ook in transport, energie en de militaire sector. Deze hierbij actief bestookte doelwitten bevinden zich in Europa.

De gebruikte kwetsbaarheid (CVE-2023-23397) is kritiek en heeft een score van 9,8 op de CVSS-schaal die loopt tot 10. Dit gat geeft aanvallers de mogelijkheid om eigen code op afstand uit te voeren op computers van slachtoffers. Gebruikers van mailclient Outlook hoeven daarvoor een mail met de exploitcode voor deze zeroday niet te openen of anderszins 'aan te raken'. Zelfs het previewvenster van Outlook zelf is niet nodig om de exploit z'n kwaadaardige werk te laten doen.

Exchange-script voor controle

Zodra een exploitmail binnenkomt en is verwerkt door Outlook kan de wachtwoordhash (Net-NTLMv2) van de gebruiker worden gestolen. Die hash kan dan benut worden om via een NTLM Relay-aanval elders in te loggen als die aangevallen gebruiker. Naast een patch voor Outlook biedt Microsoft ook een script waarmee beheerders van mailserver Exchange kunnen nagaan of een aanval via deze kritieke kwetsbaarheid al heeft plaatsgevonden in hun IT-omgeving.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in