image

Microsoft: kritieke kwetsbaarheid in Outlook toch niet misbruikt als zeroday

maandag 19 februari 2024, 09:39 door Redactie, 6 reacties

Een kritieke kwetsbaarheid in Microsoft Outlook waar vorige week dinsdag een beveiligingsupdate voor verscheen is toch niet als een zerodaylek misbruikt, zo laat Microsoft in een nieuwe aanvulling op het beveiligingsbulletin weten. In eerste instantie meldde Microsoft dat het niet bekend was met misbruik van de kwetsbaarheid. Een dag later werd het bulletin aangepast en stelde het techbedrijf dat aanvallers al actief misbruik van het lek hadden gemaakt.

Microsoft heeft deze aanpassing nu teruggedraaid. Het bedrijf stelt dat het abusievelijk had vermeld dat er misbruik van de kwetsbaarheid had plaatsgevonden, terwijl dit niet het geval is. Zerodaylekken krijgen over het algemeen een hogere prioriteit om te patchen dan kwetsbaarheden waar nog geen misbruik van bekend is. Het beveiligingslek in Outlook (CVE-2024-21413) maakt remote code execution mogelijk, waarbij een aanvaller de Office Protected View-beveiliging kan omzeilen. Daardoor wordt het malafide document in de 'editing mode' geopend in plaats van de beveiligde mode.

Om via de kwetsbaarheid te worden aangevallen is het niet nodig dat een slachtoffer het document opent. Ook als het document via de preview pane (voorbeeldvenster) wordt weergegeven is misbruik mogelijk. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Het Nationaal Cyber Security Centrum (NCSC), het Digital Trust Centrum en de Australische overheid hebben apart voor de kwetsbaarheid gewaarschuwd. Het NCSC laat daarbij weten dat er proof-of-concept exploitcode voor het lek beschikbaar is, wat de kans vergroot dat aanvallers er uiteindelijk misbruik van zullen maken.

Reacties (6)
19-02-2024, 10:06 door Bitje-scheef
De methode is een gebruikte techniek die vaker is misbruikt icm MS Office. Na openbaring van de exploitcode gaat het razendsnel.
19-02-2024, 11:42 door Anoniem
Dat kan Microsoft helemaal niet weten.
19-02-2024, 15:07 door Anoniem
haha ja tuurlijk. slager die zijn eigen vlees keurt...
19-02-2024, 17:07 door Anoniem
De kans is 99% dat dit op dit moment al is misbruikt aangezien het een simpele link is en de kwetsbaarheid het blootstellen van de gebruikersnaam en het niet waarschuwen voor een remote file is.

Beschrijving van de Checkpoint Research:
https://research.checkpoint.com/2024/the-risks-of-the-monikerlink-bug-in-microsoft-outlook-and-the-big-picture/
19-02-2024, 22:12 door Anoniem
Met NSAkey in Windows kunnen ze er toch wel in, de spionnetjes van Amerika.
20-02-2024, 09:43 door Anoniem
Microsoft mag dan zeggen dat het nog niet misbruikt is maar je kan zo genoeg scripts vinden die sinds 16-02 ontwikkeld worden en inmiddels al misbruikt kunnen worden. Dit zal niet veel tijd kosten voor de eerste in het wild gevonden gaan worden.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.