Een zerodaylek in Microsoft Outlook waarmee het mogelijk is om wachtwoordhashes van gebruikers te stelen is zeker één jaar lang bij aanvallen misbruikt, zo stelt antivirusbedrijf Kaspersky. Microsoft kwam op 14 maart met beveiligingsupdates, maar de eerste publieke aanwijzingen voor misbruik dateren van 18 maart 2022, een jaar eerder.
De kwetsbaarheid, aangeduid als CVE-2023-23397, is aanwezig in alle ondersteunde versies van Microsoft Outlook voor Windows. Andere versies zijn niet kwetsbaar. Door het versturen van een speciaal geprepareerde e-mail kan de aanvaller het slachtoffer op zijn server laten inloggen, waarbij de hash wordt verstuurd. De verstuurde hash is vervolgens te onderscheppen en te kraken. Er is geen enkele interactie van het slachtoffer vereist, de aanvaller hoeft alleen het e-mailadres te kennen en hier een e-mail naar toe te sturen.
Kaspersky deed onderzoek naar exemplaren van de exploit die naar VirusTotal waren geüpload, Googles online virusscandienst. Dan blijkt dat de kwetsbaarheid al sinds 18 maart 2022 bij aanvallen is ingezet, aldus de virusbestrijder. Die heeft een lijst met ip-adressen beschikbaar gesteld waarmee organisaties kunnen kijken of zij mogelijk ook doelwit zijn geweest.
Deze posting is gelocked. Reageren is niet meer mogelijk.