Ebertlang Ebertlang

Achtung: Schwere Outlook-Sicherheitslücke – so sind Sie geschützt

17. März 2023 In: Security

In Microsoft Outlook besteht aktuell eine schwerwiegende Sicherheitslücke, die es Angreifern ermöglicht, Systeme zu kompromittieren, indem sie präparierte E-Mails an mögliche Opfer schicken. Ohne eine Interaktion des Nutzers können sich Cyberkriminelle so als der eigentliche User ausweisen und unbefugten Zugriff erlangen. Der CVSS-Score – also der Schweregrad dieser Schwachstelle auf einer Skala von 1-10 – beträgt 9.8 und erfordert neben den von Microsoft angebotenen Patches auch zwingend eine Security-Lösung, die diese Angriffe erfolgreich erkennt.

Outlook-Sicherheitslücke

Besonders gefährlich an der Lücke mit der Bezeichnung CVE-2023-23397: Der Angriff erfolgt bereits beim Abrufen und Verarbeiten der bösartigen E-Mail durch den Outlook-Client, noch bevor die Nachricht dem Nutzer überhaupt angezeigt wird. Cyberkriminelle lesen dabei den Net-NTLMv2-Hash des potentiellen Opfers aus, der für die Authentifizierung an Windows-Umgebungen verwendet wird.

Weiterlesen

Deutsches BSI ruft höchste Warnstufe aus: Kritische Sicherheitslücke in Java-Bibliothek Log4j gefährdet Unternehmens-IT

13. Dezember 2021 In: Security

In der beliebten Java-Bibliothek Log4j wurde eine Zero-Day-Lücke entdeckt, die von Angreifern sofort ausgenutzt werden kann. Sicherheitsexperten stufen die Lage als extrem kritisch ein und empfehlen, Systeme abzuschalten, Verbindungen zu blockieren oder genau zu überwachen. Unter diesem RSS-Feed werden wir Sie laufend mit neuesten Informationen in Bezug auf die von uns vertriebenen Softwarelösungen versorgen.

Die am Freitag bekannt gewordene Sicherheitslücke CVE-2021-44228 in der weit verbreiteten Java-Bibliothek Log4j (betrifft Versionen 2.0 bis 2.14.1) ist gefährlicher als zunächst vermutet. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nun die höchste Warnstufe ausgegeben, da schadhafte Codes direkt in der Abfrage und ohne explizites Nachladen von Schadsoftware ausgeführt werden können.

Nach ersten erfolgreichen Kompromittierungen rät das BSI zu drastischen Massnahmen: Nicht zwingend benötigte Systeme sollen abgeschaltet, Netzwerke getrennt und Inhalte wo immer möglich durch statische Werte überschrieben werden. Für kritische Systeme empfiehlt das BSI ein umfangreiches Logging sowie eine engmaschige Überwachung. Zur Verfügung stehende Updates sollen sofort eingespielt werden.

Das genaue Ausmass der Sicherheitslücke ist zwar noch nicht bekannt, allerdings scheinen Internet-Dienste vieler namhafter Firmen wie Amazon, Google und Apple betroffen zu sein. Konkrete Gefahr besteht, wenn Log4j dazu verwendet wird, eine vom Angreifer kontrollierte Zeichenkette ‒ etwa den HTTP User Agent ‒ zu protokollieren. Dies kann zum Beispiel bei Mitarbeitern im Home Office der Fall sein, die sich via VPN ins Firmennetzwerk einwählen. Doch auch Systeme, die keine Verbindung ins Internet aufbauen, sind potentiell gefährdet.

Weitere Informationen zu den von uns vertriebenen Produkten finden Sie unter diesem RSS-Feed.