{"id":296324,"date":"2024-06-15T00:15:00","date_gmt":"2024-06-14T22:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296324"},"modified":"2024-06-15T10:57:58","modified_gmt":"2024-06-15T08:57:58","slug":"outlook-schwachstelle-cve-2024-30103-ermglicht-remote-code-ausfhrung-patch-im-juni-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/06\/15\/outlook-schwachstelle-cve-2024-30103-ermglicht-remote-code-ausfhrung-patch-im-juni-2024\/","title":{"rendered":"Outlook-Schwachstelle CVE-2024-30103 erm&ouml;glicht Remote-Code-Ausf&uuml;hrung; Patch im Juni 2024"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" height=\"60\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/06\/15\/outlook-rce-vulnerability-cve-2024-30103-fixed-in-june-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Mit den Sicherheitsupdates vom 11. Juni 2024 hat Microsoft auch eine kritische Schwachstelle in Microsoft Outlook geschlossen. Die Schwachstelle CVE-2024-30103 erm\u00f6glicht eine Remote-Code-Ausf\u00fchrung beim \u00d6ffnen einer E-Mail. Patchen ist dringend angeraten.<\/p>\n<p><!--more--><\/p>\n<h2>Sicherheitsupdate f\u00fcr Outlook<\/h2>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/13\/microsoft-office-updates-11-juni-2024\/\">Microsoft Office Updates (11. Juni 2024)<\/a> auf die Sicherheitsupdates zum Juni 2024-Patchday hingewiesen. F\u00fcr Outlook 2016, MSI-Version, steht das Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/de-de\/topic\/description-of-the-security-update-for-outlook-2016-june-11-2024-kb5002600-82694147-2a94-4f09-97d3-f06586525df4\" target=\"_blank\" rel=\"noopener\">KB5002600<\/a> bereit, um die RCE-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-30103\" target=\"_blank\" rel=\"noopener\">CVE-2024-30103<\/a> (CVE-Score 8.8, important) zu schlie\u00dfen. Der Angreifer kann alleine beim Anzeigen sch\u00e4dlicher Inhalte in der Outlook-Vorschau die Schwachstelle ausnutzen, um Remote Code auf dem System auszuf\u00fchren.<\/p>\n<p>Der Angreifer muss allerdings mit g\u00fcltigen Exchange-Benutzeranmeldeinformationen authentifiziert sein. Ein Angreifer, der diese Sicherheitsanf\u00e4lligkeit erfolgreich ausnutzt, k\u00f6nnte die Blockierlisten der Outlook-Registrierung umgehen und die Erstellung von b\u00f6sartigen DLL-Dateien erm\u00f6glichen, hei\u00dft es bei Microsoft. Microsoft stuft diese Schwachstelle aber in der Ausnutzung als \"eher unwahrscheinlich ein\".<\/p>\n<h2>Mehr Details bei Morphisec<\/h2>\n<p>Die Sicherheitsforscher von Morphisec haben die Schwachstelle entdeckt und zum 11. Juni 2024 mehr Details zu CVE-2024-3010 im Blog-Beitrag <a href=\"https:\/\/blog.morphisec.com\/cve-2024-30103-microsoft-outlook-vulnerability\" target=\"_blank\" rel=\"noopener\">You've Got Mail: Critical Microsoft Outlook Vulnerability Executes as Email is Opened<\/a> offen gelegt. Die Sicherheitsl\u00fccke CVE-2024-30103 betrifft die meisten Microsoft Outlook-Clients und erm\u00f6glicht die Remote-Ausf\u00fchrung von Code, d.h. Angreifer k\u00f6nnten beliebigen Code auf den betroffenen Systemen ausf\u00fchren. Das kann zu m\u00f6glichen Datenverletzungen, unbefugtem Zugriff und anderen b\u00f6sartigen Aktivit\u00e4ten f\u00fchren kann, schreiben die Sicherheitsforscher.<\/p>\n<p>Interessant ist, dass Morphisec bez\u00fcglich der Ausnutzbarkeit zu einer g\u00e4nzlich anderen Einsch\u00e4tzung gelangt und schreibt, \"die Sicherheitsl\u00fccke CVE-2024-30103 ist aufgrund der hohen Wahrscheinlichkeit einer Ausnutzung besonders besorgniserregend\". Es handele sich um eine Zero-Click-Schwachstelle, bei der der Benutzer nicht mit dem Inhalt einer b\u00f6sartigen E-Mail interagieren muss. Es reicht die Anzeige in der Vorschau, wodurch die Ausf\u00fchrung von Schadcode extrem einfach ist.<\/p>\n<p>M\u00f6glicherweise stuft Microsoft die Sicherheitsl\u00fccke als \"nicht wahrscheinlich ausnutzbar ein\", weil eine Authentifizierung mit g\u00fcltigen Exchange-Benutzeranmeldeinformationen f\u00fcr den Angriff erforderlich ist. Morphisec hat die Schwachstelle wohl durch Fuzzing und Reverse Engineering des Outlook-Codes gefunden und am 3. April 2024 an Microsoft gemeldet. Am 16. April 2024 wurde die Schwachstelle durch Microsoft best\u00e4tigt und zum 11. Juni 2024 mit den Office-Sicherheitsupdates geschlossen. (<a href=\"https:\/\/www.golem.de\/news\/blosses-oeffnen-reicht-schwachstelle-in-outlook-ermoeglicht-fremdzugriff-per-e-mail-2406-186075.html\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><strong><br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/06\/05\/office-updates-vom-4-juni-2024\/\">Office Updates vom 4. Juni 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/11\/microsoft-security-update-summary-11-juni-2024\/\">Microsoft Security Update Summary (11. Juni 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/12\/patchday-windows-10-server-updates-11-juni-2024\/\">Patchday: Windows 10\/Server-Updates (11. Juni 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/12\/patchday-windows-11-server-2022-updates-11-juni-2024\/\">Patchday: Windows 11\/Server 2022-Updates (11. Juni 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/12\/windows-server-2012-r2-und-windows-7-11-juni-2024\/\">Windows Server 2012 \/ R2 und Windows 7 (11. Juni 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/13\/microsoft-office-updates-11-juni-2024\/\">Microsoft Office Updates (11. Juni 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Mit den Sicherheitsupdates vom 11. Juni 2024 hat Microsoft auch eine kritische Schwachstelle in Microsoft Outlook geschlossen. Die Schwachstelle CVE-2024-30103 erm\u00f6glicht eine Remote-Code-Ausf\u00fchrung beim \u00d6ffnen einer E-Mail. Patchen ist dringend angeraten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185],"tags":[4322,8481,4328,4315],"class_list":["post-296324","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","tag-office","tag-patchday-6-2024","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296324"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296324\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}