{"id":278981,"date":"2023-03-24T11:19:15","date_gmt":"2023-03-24T10:19:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278981"},"modified":"2023-03-25T06:14:53","modified_gmt":"2023-03-25T05:14:53","slug":"outlook-schwachstelle-cve-2023-23397-nicht-vollstndig-gepatcht-absicherung-erforderlich","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/24\/outlook-schwachstelle-cve-2023-23397-nicht-vollstndig-gepatcht-absicherung-erforderlich\/","title":{"rendered":"Outlook-Schwachstelle CVE-2023-23397 nicht vollst&auml;ndig gepatcht &#8211; Absicherung erforderlich"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" height=\"60\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/03\/24\/outlook-vulnerability-cve-2023-23397-not-fully-patched\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kurzer Nachtrag zum M\u00e4rz 2023-Patchday. Microsoft hat zum 14. M\u00e4rz 2023 die kritische RCE-Schwachstelle CVE-2023-23397 in Outlook zwar mit einem Sicherheitsupdate versehen. Aber der Patch ist unvollst\u00e4ndig, der Angriff kann weiterhin mit etwas modifizierten E-Mails immer noch ausgel\u00f6st werden. Und inzwischen ist ein Proof of Concept \u00f6ffentlich, was demonstriert, wie die Schwachstelle ausgenutzt wird.<\/p>\n<p><!--more--><\/p>\n<h2>Kritische RCE-Schwachstelle CVE-2023-23397<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/576c62450f6343f9a7d8ad4ff12e1668\" alt=\"\" width=\"1\" height=\"1\" \/>In Microsoft Outlook gibt es eine kritische Schwachstelle <u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-23397\">CVE-2023-23397<\/a><\/u>, die eine Rechteauswertung durch Dritte erm\u00f6glicht. Diese Elevation of Privilege-Schwachstelle (EvP) wird als extrem kritisch eingestuft, und hat den CVEv3-Score von 9.8 erhalten. Das Problem: Angreifer k\u00f6nnen eine b\u00f6sartige E-Mail an eine anf\u00e4llige Version von Outlook senden. Sobald Outlook diese Mail empf\u00e4ngt, kann (ohne Zutun des Nutzers) eine Verbindung zu einem vom Angreifer kontrollierten Ger\u00e4t hergestellt werden.<\/p>\n<p>Der Angreifer kann so den Net-NTLMv2-Hash des E-Mail-Empf\u00e4ngers abgreifen (siehe auch <a href=\"https:\/\/0xdf.gitlab.io\/2019\/01\/13\/getting-net-ntlm-hases-from-windows.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> aus 2019 mit Erkl\u00e4rungen). Dieser Hash erm\u00f6glicht einem Angreifer sich in einem NTLM-Relay-Angriff als Empf\u00e4nger des Opfers zu authentifizieren. Diese Schwachstelle wird seit Mitte April 2022 durch russische Angreifer aktiv ausgenutzt (siehe auch <a href=\"https:\/\/www.deepinstinct.com\/blog\/cve-2023-23397-exploitations-in-the-wild-what-you-need-to-know\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> von deep instinct, der F\u00e4lle aufzeigt). Es sieht so aus, als ob auch andere Angreifer diese Schwachstelle ausnutzen (siehe <a href=\"https:\/\/unit42.paloaltonetworks.com\/xhunt-campaign-new-watering-hole-identified-for-credential-harvesting\/\" target=\"_blank\" rel=\"noopener\">diesen Palo Alto Networks-Artikel<\/a>).<\/p>\n<h2>PoC verf\u00fcgbar, patchen angesagt<\/h2>\n<p>Am 22. M\u00e4rz 2023 hat ein Sicherheitsforscher ein Proof of Concept (PoC) zur Ausnutzung der Schwachstelle in einem Video auf <a href=\"https:\/\/twitter.com\/hack_git\/status\/1638446252558802944\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> demonstriert (einfach nachfolgendes Bild anklicken, um das Video auf Twitter abzuspielen &#8211; oder auf der GitHub-Seite abrufen) und den Code daf\u00fcr auf <a href=\"https:\/\/github.com\/Trackflaw\/CVE-2023-23397\" target=\"_blank\" rel=\"noopener\">Github ver\u00f6ffentlicht<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/hack_git\/status\/1638446252558802944\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"PoC f\u00fcr Outlook RCE-Schwachstelle CVE-2023-23397\" src=\"https:\/\/i.imgur.com\/4Q4lYlY.png\" alt=\"PoC f\u00fcr Outlook RCE-Schwachstelle CVE-2023-23397\" \/><\/a><\/p>\n<p>Aktuell liest man nur, dass Administratoren und Nutzer die unterst\u00fctzten Outlook-Versionen (z.B. Outlook 2013 und 2016) patchen sollen. Ich hatte sowohl im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/outlook-wegen-kritischer-schwachstelle-cve-2023-23397-patchen\/\">Outlook wegen kritischer Schwachstelle CVE-2023-23397 patchen<\/a> als auch in weiteren Beitr\u00e4gen (siehe Linkliste am Artikelende) auf diese Schwachstelle hingewiesen.<\/p>\n<p>Wenn ich es richtig einsortiere, ist das vor allem ein Problem in Unternehmensumgebungen, wo der erbeutete Net-NTLMv2-Hash des E-Mail-Empf\u00e4ngers f\u00fcr eine laterale Bewegung in den IT-Netzwerken mit Microsoft Servern missbraucht werden k\u00f6nnte.<\/p>\n<h2>Schwachstelle unvollst\u00e4ndig gepatcht<\/h2>\n<p>Problem bei den ganzen Patch-Aufforderungen ist, dass Microsoft den Angriffsvektor f\u00fcr die RCE-Schwachstelle CVE-2023-23397 nicht vollst\u00e4ndig geschlossen hat. Blog-Leser 1ST1 weist in <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/21\/office-365-mails-werden-in-exchange-online-ggf-ber-andere-lnder-bermittelt\/#comment-144942\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> darauf hin (danke daf\u00fcr). Dominic Chell demonstriert in nachfolgendem <a href=\"https:\/\/twitter.com\/domchell\/status\/1636742613121236992\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> im eingebetteten Video (Bild anklicken und das Video auf Twitter abrufen) die weiterhin bestehende M\u00f6glichkeit, das Ganze weiterhin auszunutzen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/domchell\/status\/1636742613121236992\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Outlook RCE-Schwachstelle CVE-2023-23397 ausnutzen\" src=\"https:\/\/i.imgur.com\/Oe0BpzT.png\" alt=\"Outlook RCE-Schwachstelle CVE-2023-23397 ausnutzen\" \/><\/a><\/p>\n<p>An dieser Stelle bleibt f\u00fcr Administratoren die Frage, was man nun noch tun kann. Ich verweise auf den Microsoft-Beitrag zu <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-23397\" target=\"_blank\" rel=\"noopener\">CVE-2023-23397<\/a>, wo es am Abschnitt \"Mitigations\" hei\u00dft:<\/p>\n<ul>\n<li>Add users to the Protected Users Security Group, which prevents the use of NTLM as an authentication mechanism. Performing this mitigation makes troubleshooting easier than other methods of disabling NTLM. Consider using it for high value accounts such as Domain Admins when possible. <strong>Please note:<\/strong> This may cause impact to applications that require NTLM, however the settings will revert once the user is removed from the Protected Users Group. Please see <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-server\/security\/credentials-protection-and-management\/protected-users-security-group\" target=\"_blank\" rel=\"noopener\">Protected Users Security Group<\/a> for more information.<\/li>\n<li>Block TCP 445\/SMB outbound from your network by using a perimeter firewall, a local firewall, and via your VPN settings. This will prevent the sending of NTLM authentication messages to remote file shares.<\/li>\n<\/ul>\n<p>So ad-hoc w\u00fcrde ich sagen, dass das Blockieren von ausgehendem TCP 445\/SMB-Traffic in einer Firewall oder anderen L\u00f6sungen das Problem entsch\u00e4rft. Denn dadurch wird das Senden von NTLM-Authentifizierungsmeldungen an Remote-Dateifreigaben verhindert. Die Schwachstelle ist dann auf diesem Weg nicht mehr ausnutzbar. Der Microsoft Blog-Beitrag <a href=\"https:\/\/msrc.microsoft.com\/blog\/2023\/03\/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Microsoft Mitigates Outlook Elevation of Privilege Vulnerability<\/a> gibt noch einige Hinweise zu betroffenen Produkten (Outlook f\u00fcr Windows in allen Versionen) und zu den Auswirkungen f\u00fcr Unternehmensumgebungen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/outlook-wegen-kritischer-schwachstelle-cve-2023-23397-patchen\/\">Outlook wegen kritischer Schwachstelle CVE-2023-23397 patchen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/patchday-microsoft-office-updates-14-mrz-2023\/\">Patchday: Microsoft Office Updates (14. M\u00e4rz 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/exchange-server-sicherheitsupdates-14-mrz-2023\/\">Exchange Server Sicherheitsupdates (14. M\u00e4rz 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kurzer Nachtrag zum M\u00e4rz 2023-Patchday. Microsoft hat zum 14. M\u00e4rz 2023 die kritische RCE-Schwachstelle CVE-2023-23397 in Outlook zwar mit einem Sicherheitsupdate versehen. Aber der Patch ist unvollst\u00e4ndig, der Angriff kann weiterhin mit etwas modifizierten E-Mails immer noch ausgel\u00f6st &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/24\/outlook-schwachstelle-cve-2023-23397-nicht-vollstndig-gepatcht-absicherung-erforderlich\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[215,24,4328],"class_list":["post-278981","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-outlook","tag-problem","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278981"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278981\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}