{"id":279057,"date":"2023-03-28T07:30:00","date_gmt":"2023-03-28T05:30:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=279057"},"modified":"2023-03-28T08:15:29","modified_gmt":"2023-03-28T06:15:29","slug":"leitfacen-von-microsoft-zur-outlook-schwachstelle-cve-2023-23397","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/28\/leitfacen-von-microsoft-zur-outlook-schwachstelle-cve-2023-23397\/","title":{"rendered":"Leitfaden von Microsoft zur Outlook-Schwachstelle CVE-2023-23397"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" height=\"60\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/03\/28\/microsoft-guidelines-for-investigating-attacks-using-cve-2023-23397\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft kommt wegen der kritischen Outlook-Schwachstelle CVE-2023-23397 nicht zur Ruhe. Auch wenn es zum 14. M\u00e4rz 2023 einen Patch gab, ist die Schwachstelle nicht 100 Prozent geschlossen. Ende letzter Woche hat Microsoft einen Artikel zur Unterst\u00fctzung von Kunden ver\u00f6ffentlicht, die ihre Systeme auf Anzeichen einer Kompromittierung durch Ausnutzung der gepatchten Outlook-Zero-Day-Schwachstelle untersuchen m\u00f6chten.<\/p>\n<p><!--more--><\/p>\n<h2>Die RCE-Schwachstelle CVE-2023-23397<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/1d09ddc3d2734086802f9dfd9052c413\" alt=\"\" width=\"1\" height=\"1\" \/>Die als kritische eingestufte Schwachstelle <u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-23397\" target=\"_blank\" rel=\"noopener\">CVE-2023-23397<\/a><\/u> in Microsoft Outlook erm\u00f6glicht eine Rechteauswertung durch Dritte (in Verbindung mit Microsoft Exchange). Angreifer k\u00f6nnen eine b\u00f6sartige E-Mail an eine anf\u00e4llige Version von Outlook senden. Sobald Outlook diese Mail (\u00fcber Exchange) empf\u00e4ngt, kann (ohne Zutun des Nutzers) eine Verbindung zu einem vom Angreifer kontrollierten Ger\u00e4t hergestellt werden.<\/p>\n<p>Der Angreifer kann so den Net-NTLMv2-Hash des E-Mail-Empf\u00e4ngers abgreifen (siehe auch <a href=\"https:\/\/0xdf.gitlab.io\/2019\/01\/13\/getting-net-ntlm-hases-from-windows.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> aus 2019 mit Erkl\u00e4rungen). Dieser Hash erm\u00f6glicht einem Angreifer sich in einem NTLM-Relay-Angriff als Empf\u00e4nger des Opfers zu authentifizieren.<\/p>\n<p><a href=\"https:\/\/twitter.com\/RedDrip7\/status\/1640342052327108609\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Outlook RCE-Schwachstelle CVE-2023-23397 Exploit von 2022\" src=\"https:\/\/i.imgur.com\/zTfin0O.png\" alt=\"Outlook RCE-Schwachstelle CVE-2023-23397 Exploit von 2022\" \/><\/a><\/p>\n<p>Diese Schwachstelle wird seit Mitte April 2022 durch russische Angreifer aktiv ausgenutzt (siehe auch <a href=\"https:\/\/www.deepinstinct.com\/blog\/cve-2023-23397-exploitations-in-the-wild-what-you-need-to-know\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> von deep instinct, der F\u00e4lle aufzeigt). Es sieht so aus, als ob auch andere Angreifer diese Schwachstelle ausnutzen (siehe <a href=\"https:\/\/unit42.paloaltonetworks.com\/xhunt-campaign-new-watering-hole-identified-for-credential-harvesting\/\" target=\"_blank\" rel=\"noopener\">diesen Palo Alto Networks-Artikel<\/a>). Obiger <a href=\"https:\/\/twitter.com\/RedDrip7\/status\/1640342052327108609\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gibt an, dass die E-Mail, die die Outlook Schwachstelle CVE-2023-23397 in freier Wildbahn ausnutzte, bereits am 1. April 2022 an VirusTotal \u00fcbermittelt wurde. Die Mail zielte auf den staatlichen Migrationsdienst der Ukraine ab.<\/p>\n<h2>Schwachstelle unzureichend gepatcht<\/h2>\n<p>Diese Elevation of Privilege-Schwachstelle (EvP) wurde mit dem CVEv3-Score von 9.8 als extrem kritisch eingestuft. Microsoft hatte dann am 14. M\u00e4rz 2023 einen Patch ver\u00f6ffentlicht (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/outlook-wegen-kritischer-schwachstelle-cve-2023-23397-patchen\/\">Outlook wegen kritischer Schwachstelle CVE-2023-23397 patchen<\/a>). Allerdings stellte sich die Tage heraus, dass der Patch die Schwachstelle nicht komplett beseitigt. Will Dormann hat bereits am 17. M\u00e4rz 2023 in folgendem <a href=\"https:\/\/twitter.com\/wdormann\/status\/1636741880674222081\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hingewiesen, dass sich die Schwachstellen auch mit einem Patch \u00fcber SMB-Freigaben triggern lasse.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1636741880674222081\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/wp1ULmQ.png\" \/><\/a><\/p>\n<p>In einem weiteren <a href=\"https:\/\/twitter.com\/wdormann\/status\/1639255276762148866\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist Dormann darauf hin, dass es auch Domains gebe, die keinen Punkt im Namen haben, wodurch sich der Fix von Microsoft ebenfalls leicht umgehen lassen k\u00f6nne.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1639255276762148866\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" CVE-2023-23397 in Outlook and dotless domains\" src=\"https:\/\/i.imgur.com\/9z2rYUw.png\" alt=\" CVE-2023-23397 in Outlook and dotless domains\" \/><\/a><\/p>\n<p>Inzwischen probieren viele Sicherheitsforscher verschiedene Szenarien zur Ausnutzung der Schwachstelle aus. Will Dormann diskutiert in einer Folge von <a href=\"https:\/\/twitter.com\/wdormann\/status\/1636114137670361091\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> verschiedene Fragestellungen (z.B. Angriff \u00fcber einen Outlook-Kalendereintrag). Nachfolgender Tweet von gestern skizziert das Problem erneut &#8211; der Sicherheitsforscher hat ein Proof of Concept (PoC) zur Ausnutzung in einem Netzwerk erstellt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/an0n_r0\/status\/1640304974755135488\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Outlook Schwachstelle CVE-2023-23397 weiter angreifbar\" src=\"https:\/\/i.imgur.com\/mzNpM8D.png\" alt=\"Outlook Schwachstelle CVE-2023-23397 weiter angreifbar\" \/><\/a><\/p>\n<p>Ich hatte diese Problematik des unvollst\u00e4ndigen Patches bereits vorige Woche im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/24\/outlook-schwachstelle-cve-2023-23397-nicht-vollstndig-gepatcht-absicherung-erforderlich\/\">Outlook-Schwachstelle CVE-2023-23397 nicht vollst\u00e4ndig gepatcht \u2013 Absicherung erforderlich<\/a> aufgegriffen und auch weitere Ma\u00dfnahmen zum H\u00e4rten der Systeme skizziert.<\/p>\n<h2>Microsofts Hilfestellung f\u00fcr Untersuchungen<\/h2>\n<p>Ende letzter Woche hat das Sicherheitsteam von Microsoft dann einen Artikel <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/03\/24\/guidance-for-investigating-attacks-using-cve-2023-23397\/\" target=\"_blank\" rel=\"noopener\">Guidance for investigating attacks using CVE-2023-23397<\/a> ver\u00f6ffentlicht &#8211; siehe auch folgender <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1639336279132471296\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> &#8211; den Kollegen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-shares-tips-on-detecting-outlook-zero-day-exploitation\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> ist das ebenfalls aufgefallen. Der Artikel fungiert als Leitfaden, der Schritte\u00a0 enth\u00e4lt, mit denen Unternehmen feststellen k\u00f6nnen, ob Benutzer bzw. Systemen bereits \u00fcber CVE-2023-23397 angegriffen oder kompromittiert wurden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1639336279132471296\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Microsoft Incident Response: Investigating attacks that use CVE-2023-23397\" src=\"https:\/\/i.imgur.com\/Sg4jOs9.png\" alt=\"Microsoft Incident Response: Investigating attacks that use CVE-2023-23397\" \/><\/a><\/p>\n<p>Eine erfolgreiche Ausnutzung dieser Schwachstelle kann zu einem nicht autorisierten Zugriff auf die Umgebung einer Organisation f\u00fchren, indem ein Net-NTLMv2-Hash-Leck ausgel\u00f6st wird. Microsoft widmet sich daher im Artikel detaillierter der Frage, wie die Schwachstelle von Bedrohungsakteuren ausgenutzt werden kann. Microsoft hatte zwar ein Script ver\u00f6ffentlicht, mit dem auf Exchange-Servern angeblich gepr\u00fcft werden kann, ob ein Angriff stattgefunden habe (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/exchange-server-sicherheitsupdates-14-mrz-2023\/\">Exchange Server Sicherheitsupdates (14. M\u00e4rz 2023)<\/a>). Problem ist aber, dass das Script bereits gel\u00f6schte E-Mails nicht sieht &#8211; man also keine wirkliche Aussage bekommt, ob das System nicht doch kompromittiert ist.<\/p>\n<p>Microsoft geht daher im Leitfaden auf weitere \"indicators of compromise\" im Hinblick auf diese Outlook-Schwachstelle ein, an denen ein Angriff bemerkt werden k\u00f6nnte. Das umfasst log-Dateien, Telemetriedaten und auch m\u00f6gliche Manipulationen der Registrierung, die durch Sicherheitsteams kontrolliert werden k\u00f6nnen. In kompromittierten Umgebungen sind m\u00f6glicherweise Berechtigungen zum Zugriff auf Postf\u00e4cher von Exchange EWS\/OWA-Benutzern ver\u00e4ndert worden, um einen\u00a0 dauerhaften Zugriff zu erhalten. Wer in diesem Bereich unterwegs ist, findet im\u00a0 Artikel <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/03\/24\/guidance-for-investigating-attacks-using-cve-2023-23397\/\" target=\"_blank\" rel=\"noopener\">Guidance for investigating attacks using CVE-2023-23397<\/a> einiges an Lesestoff bzw. Hinweise zur Untersuchung der Systeme.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/outlook-wegen-kritischer-schwachstelle-cve-2023-23397-patchen\/\">Outlook wegen kritischer Schwachstelle CVE-2023-23397 patchen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/patchday-microsoft-office-updates-14-mrz-2023\/\">Patchday: Microsoft Office Updates (14. M\u00e4rz 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/exchange-server-sicherheitsupdates-14-mrz-2023\/\">Exchange Server Sicherheitsupdates (14. M\u00e4rz 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/24\/outlook-schwachstelle-cve-2023-23397-nicht-vollstndig-gepatcht-absicherung-erforderlich\/\">Outlook-Schwachstelle CVE-2023-23397 nicht vollst\u00e4ndig gepatcht \u2013 Absicherung erforderlich<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft kommt wegen der kritischen Outlook-Schwachstelle CVE-2023-23397 nicht zur Ruhe. Auch wenn es zum 14. M\u00e4rz 2023 einen Patch gab, ist die Schwachstelle nicht 100 Prozent geschlossen. Ende letzter Woche hat Microsoft einen Artikel zur Unterst\u00fctzung von Kunden ver\u00f6ffentlicht, die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/28\/leitfacen-von-microsoft-zur-outlook-schwachstelle-cve-2023-23397\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[215,4328,4315],"class_list":["post-279057","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-outlook","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=279057"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279057\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=279057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=279057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=279057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}