{"id":280647,"date":"2023-05-11T16:10:00","date_gmt":"2023-05-11T14:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=280647"},"modified":"2023-05-12T15:32:33","modified_gmt":"2023-05-12T13:32:33","slug":"microsoft-patcht-outlook-schwachstelle-cve-2023-29325","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/05\/11\/microsoft-patcht-outlook-schwachstelle-cve-2023-29325\/","title":{"rendered":"Microsoft patcht Outlook-Schwachstelle CVE-2023-29325"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" height=\"60\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/05\/12\/microsoft-patches-outlook-vulnerability-cve-2023-29325\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat zum 9. Mai 2023 erneut einen Fix f\u00fcr eine Outlook-Schwachstelle mit Windows-Updates ausgeliefert. Mit diesem Update soll eine Schwachstelle in Outlook geschlossen werden, die bereits im M\u00e4rz 2023 unvollst\u00e4ndig gepatcht wurde. Russische Hacker haben diese Schwachstelle in der Vergangenheit ausgenutzt.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf die Outlook-Schwachstelle CVE-2023-23397<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/38068da8fd6a45c2b7b15491043a1ff4\" alt=\"\" width=\"1\" height=\"1\" \/>Im M\u00e4rz 2023 hatte Microsoft eine kritische Schwachstelle CVE-2023-23397, die eine Rechteauswertung durch Dritte erm\u00f6glicht, \u00f6ffentlich gemacht und angeblich durch ein Update geschlossen (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/outlook-wegen-kritischer-schwachstelle-cve-2023-23397-patchen\/\">Outlook wegen kritischer Schwachstelle CVE-2023-23397 patchen<\/a>). Es handelte sich um die Schwachstelle <u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-23397\" target=\"_blank\" rel=\"noopener\">CVE-2023-23397<\/a> <\/u>in Microsoft Outlook. Das ist eine Elevation of Privilege-Schwachstelle (EvP), die den CVEv3-Score von 9.8 erhalten hat, also extrem kritisch eingestuft wird.<\/p>\n<p>Angreifer k\u00f6nnen eine b\u00f6sartige E-Mail an eine anf\u00e4llige Version von Outlook senden. Wenn die E-Mail vom Server geladen und im Client verarbeitet wird, kann eine Verbindung zu einem vom Angreifer kontrollierten Ger\u00e4t hergestellt werden, um den Net-NTLMv2-Hash des E-Mail-Empf\u00e4ngers auszusp\u00e4hen. Der Angreifer kann diesen Hash verwenden, um sich in einem NTLM-Relay-Angriff als Empf\u00e4nger des Opfers zu authentifizieren, hei\u00dft es bei Microsoft.<\/p>\n<p>Microsoft hat zum 14. M\u00e4rz 2023 Sicherheitsupdates <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/description-of-the-security-update-for-outlook-2016-march-14-2023-kb5002254-a2a882e6-adad-477a-b414-b0d96c4d2ce3\">f\u00fcr Outlook 2016 (KB5002254)<\/a> und <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/description-of-the-security-update-for-outlook-2013-march-14-2023-kb5002265-a9d93b9d-21d1-4c5c-a9c0-0f911dde6659\">f\u00fcr Outlook 2013 (KB5002265)<\/a> dazu ver\u00f6ffentlicht (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/patchday-microsoft-office-updates-14-mrz-2023\/\">Patchday: Microsoft Office Updates (14. M\u00e4rz 2023)<\/a>). Betroffen waren aber wohl nur Outlook-Systeme, die gegen Exchange-Postf\u00e4cher arbeiten. Microsoft hatte Exchange-Administratoren zum M\u00e4rz 2023 Patchday nicht nur auf die Schwachstelle hingewiesen, sondern auch ein Pr\u00fcfscript ver\u00f6ffentlicht (siehe den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/exchange-server-sicherheitsupdates-14-mrz-2023\/\">Exchange Server Sicherheitsupdates (14. M\u00e4rz 2023)<\/a>).<\/p>\n<h2>Patch unvollst\u00e4ndig<\/h2>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/24\/outlook-schwachstelle-cve-2023-23397-nicht-vollstndig-gepatcht-absicherung-erforderlich\/\">Outlook-Schwachstelle CVE-2023-23397 nicht vollst\u00e4ndig gepatcht \u2013 Absicherung erforderlich<\/a> hatte ich dann darauf hingewiesen, dass der Patch unvollst\u00e4ndig sei. Der Angriff kann weiterhin mit etwas modifizierten E-Mails immer noch ausgef\u00fchrt werden. Ben Barnea von Akamai weist auf <a href=\"https:\/\/twitter.com\/akamai_research\/status\/1656308178403880960\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> darauf hin, das er einen Bypass f\u00fcr den M\u00e4rz 2023-Patch von Microsoft gefunden habe.<\/p>\n<p><a href=\"https:\/\/twitter.com\/akamai_research\/status\/1656308178403880960\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Outlook Vulnerability\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/05\/phvCX1m.png\" alt=\"Outlook Vulnerability\" \/><\/a><\/p>\n<p>Ben Barnea schreibt, dass die Schwachstelle, nach den Informationen, die von Microsoft im Vorfeld mitgeteilt wurden (und anscheinend auch von anderen), die Sicherheitsl\u00fccke tats\u00e4chlich als kritisch eingestuft wurde und einen CVSS-Wert von 7,5 erhielt. Am Patch Tuesday stufte Microsoft die Schwachstelle jedoch als wichtig ein und senkte den CVSS-Wert auf 6,5 &#8211; eine Erkl\u00e4rung fehlt. Ben schreibt dazu:<\/p>\n<blockquote><p>\"Unsere Untersuchungen deuten darauf hin, dass die neue Schwachstelle die Ausnutzung einer kritischen Schwachstelle erm\u00f6glicht, die in freier Wildbahn beobachtet und von APT (Advanced Persistent Threat)-Betreibern genutzt wurde. Wir sind nach wie vor der Meinung, dass unsere Entdeckung von gro\u00dfer Tragweite ist. In den H\u00e4nden eines b\u00f6swilligen Akteurs k\u00f6nnte sie dieselben Folgen haben wie der kritische urspr\u00fcngliche Outlook-Bug.\"<\/p><\/blockquote>\n<p>Die Details sind im Akamai-Blogbeitrag <a href=\"https:\/\/web.archive.org\/web\/20230510181131\/https:\/\/www.akamai.com\/blog\/security-research\/important-outlook-vulnerability-bypass-windows-api\" target=\"_blank\" rel=\"noopener\">From One Vulnerability to Another: Outlook Patch Analysis Reveals Important Flaw in Windows API<\/a> beschrieben.\u00a0 Weitere Artikel finden sich auf <a href=\"https:\/\/therecord.media\/microsoft-releases-fix-for-patched-outlook-bug-russian-hackers\" target=\"_blank\" rel=\"noopener\">Darkreading<\/a> und <a href=\"https:\/\/therecord.media\/microsoft-releases-fix-for-patched-outlook-bug-russian-hackers\" target=\"_blank\" rel=\"noopener\">The Record<\/a>.<\/p>\n<h2>Neuer Fix f\u00fcr Schwachstelle CVE-2023-29324<\/h2>\n<p>Zum 9. Mai 2023 hat Microsoft dann den Supportbeitrag <a href=\"https:\/\/msrc.microsoft.com\/blog\/2023\/03\/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Microsoft Mitigates Outlook Elevation of Privilege Vulnerability<\/a> vom 14. M\u00e4rz 2023 um einen Text mit folgendem Inhalt erg\u00e4nzt:<\/p>\n<blockquote><p><strong>May 9, 2023 update:<\/strong> Releases for Microsoft Products has been updated with the release of <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-29324\" target=\"_blank\" rel=\"noopener\">CVE-2023-29324 &#8211; Security Update Guide &#8211; Microsoft &#8211; Windows MSHTML Platform Security Feature Bypass Vulnerability<\/a><\/p><\/blockquote>\n<p>Im verlinkten Beitrag hei\u00dft es, dass Kunden die Updates f\u00fcr CVE-2023-23397 (Patch kommt f\u00fcr Outlook, siehe oben) sowie f\u00fcr CVE-2023-29324 (Patch f\u00fcr die MSHTML-Komponente, kommt per IE- und Windows Update) installieren m\u00fcssen, um vollst\u00e4ndig gesch\u00fctzt zu sein. Die Schwachstelle betrifft alle im Support befindlichen Windows-Versionen, bei denen die MSHTML-Komponente gepatcht wird.<\/p>\n<p>Microsoft hat dann unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-29324\" target=\"_blank\" rel=\"noopener\">CVE-2023-29324<\/a> die Liste der Windows-Updates ver\u00f6ffentlicht, die diese Schwachstelle (in MSHTML) adressieren. Weiterhin empfiehlt Microsoft Administratoren, die nur Sicherheitsupdates f\u00fcr Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 installieren, auch das Mai 2023-Update <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5026366-cumulative-security-update-for-internet-explorer-may-9-2023-00f884b2-3d20-48df-960c-680b91fba176\" target=\"_blank\" rel=\"noopener\">KB5026366<\/a> f\u00fcr den Internet Explorer 11 zu installieren. Der Grund: Die Security-only Updates enthalten nicht die gepatchte IE-Komponente.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/outlook-wegen-kritischer-schwachstelle-cve-2023-23397-patchen\/\">Outlook wegen kritischer Schwachstelle CVE-2023-23397 patchen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/16\/patchday-microsoft-office-updates-14-mrz-2023\/\">Patchday: Microsoft Office Updates (14. M\u00e4rz 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/15\/exchange-server-sicherheitsupdates-14-mrz-2023\/\">Exchange Server Sicherheitsupdates (14. M\u00e4rz 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/24\/outlook-schwachstelle-cve-2023-23397-nicht-vollstndig-gepatcht-absicherung-erforderlich\/\">Outlook-Schwachstelle CVE-2023-23397 nicht vollst\u00e4ndig gepatcht \u2013 Absicherung erforderlich<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/28\/leitfacen-von-microsoft-zur-outlook-schwachstelle-cve-2023-23397\/\">Leitfaden von Microsoft zur Outlook-Schwachstelle CVE-2023-23397<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/05\/09\/microsoft-security-update-summary-9-mai-2023\/\">Microsoft Security Update Summary (9. Mai 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/10\/patchday-windows-10-updates-9-mai-2023\/\">Patchday: Windows 10-Updates (9. Mai 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/10\/patchday-windows-11-server-2022-updates-9-mai-2023\/\">Patchday: Windows 11\/Server 2022-Updates (9. Mai 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/05\/10\/windows-7-server-2008-r2-server-2012-r2-updates-9-mai-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (9. Mai 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=280611\">Patchday: Microsoft Office Updates (9. Mai 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 9. Mai 2023 erneut einen Fix f\u00fcr eine Outlook-Schwachstelle mit Windows-Updates ausgeliefert. Mit diesem Update soll eine Schwachstelle in Outlook geschlossen werden, die bereits im M\u00e4rz 2023 unvollst\u00e4ndig gepatcht wurde. Russische Hacker haben diese Schwachstelle in der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/11\/microsoft-patcht-outlook-schwachstelle-cve-2023-29325\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[215,8386,4328,4315],"class_list":["post-280647","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-outlook","tag-patchday-5-2023","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280647","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=280647"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280647\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=280647"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=280647"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=280647"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}