image

Microsoft Outlook-lek maakt zero-click remote code execution mogelijk

donderdag 13 juni 2024, 10:35 door Redactie, 7 reacties

Een kwetsbaarheid in Microsoft Outlook maakt het mogelijk voor aanvallers om willekeurige code op systemen uit te voeren, zonder dat hierbij interactie van gebruikers is vereist. Microsoft heeft updates uitgebracht om het probleem te verhelpen. "De Microsoft Outlook-kwetsbaarheid is van gebruiker naar gebruiker te verspreiden en vereist geen klik om uit te voeren. Uitvoering vindt plaats wanneer een betreffende e-mail is geopend. Dit is met name gevaarlijk voor accounts die van Microsofts auto-open e-mail feature gebruikmaken", aldus securitybedrijf Morphisec dat het probleem ontdekte.

Het securitybedrijf bestempelt het beveiligingslek als kritiek en stelt dat misbruik eenvoudig is. Microsoft heeft de kwetsbaarheid lager ingeschakeld en het stempel 'high' gegeven. Daarnaast acht het techbedrijf misbruik 'less likely'. De impact van de kwetsbaarheid (CVE-2024-30103) is op een schaal van 1 tot en met 10 beoordeeld met een 8.8. Volgens Microsoft moet een aanvaller over geldige inloggegevens beschikken.

Via de kwetsbaarheid kan een aanvaller de Outlook registry blocklist omzeilen en malafide DLL-bestanden op het systeem aanmaken, zo laat de uitleg van Microsoft weten. Het techbedrijf benadrukt dat de Preview Pane (Voorbeeldvenster) van Outlook een aanvalsvector is. Hierbij worden e-mails weergegeven voordat de gebruiker die zelf opent. Morphisec zal tijdens de Def Con-conferentie in Las Vegas in augustus meer details en proof-of concept exploitcode openbaar maken.

Reacties (7)
13-06-2024, 12:22 door Anoniem
Ik hoop wel dat dit in 1 keer is opgelost want dit is echt heel erg. Gezien de problemen met de servervariant heb ik weinig hoop. Wij doen een pilot met https://www.cyrusimap.org/ Ziet er veelbelovend (incl CardDAV and CalDAV support) en https://github.com/mattermost/mattermost
13-06-2024, 14:56 door Bitje-scheef
Nah... Exchange en Outlook zijn al decennia een security nachtmerrie. Dit is gewoon heel moeilijk voor MS. Als je iets opbouwt met de structuur van een spons, kun je niet verwachten dat het waterdicht wordt.
13-06-2024, 18:11 door Anoniem
Zijn we lekker 3 weken onveilig tot de volgende patch tuesday. Mooie oplossing Microsoft :D
13-06-2024, 23:10 door CorChando
Door Anoniem: Zijn we lekker 3 weken onveilig tot de volgende patch tuesday. Mooie oplossing Microsoft :D

Best sneu als je probeert om Microsoft te bashen en dan jezelf zo voor schut zet. Letterlijk uit het artikel: “ Microsoft heeft updates uitgebracht om het probleem te verhelpen.”
14-06-2024, 09:47 door Anoniem
Door CorChando:
Door Anoniem: Zijn we lekker 3 weken onveilig tot de volgende patch tuesday. Mooie oplossing Microsoft :D

Best sneu als je probeert om Microsoft te bashen en dan jezelf zo voor schut zet. Letterlijk uit het artikel: “ Microsoft heeft updates uitgebracht om het probleem te verhelpen.”

ik denk dat je dit eens moet lezen:

https://www.propublica.org/article/microsoft-solarwinds-golden-saml-data-breach-russian-hackers
14-06-2024, 10:42 door Anoniem
Daarom moet je je systeem ook altijd zo configureren (via AppLocker enzo) dat gebruikers geen uitvoerbare bestanden
mogen plaatsen (alle toegelaten directories voor software zijn voor de gebruiker read-only) en dat DLL bestanden niet
worden gezocht in de current directory.

Je zet in Linux toch ook geen "." in je pad??? Of wel?
14-06-2024, 14:51 door Anoniem
Door Anoniem: Daarom moet je je systeem ook altijd zo configureren (via AppLocker enzo) dat gebruikers geen uitvoerbare bestanden
mogen plaatsen (alle toegelaten directories voor software zijn voor de gebruiker read-only) en dat DLL bestanden niet
worden gezocht in de current directory.

Je zet in Linux toch ook geen "." in je pad??? Of wel?
Jawel hoor. Alleen Linux !=Windows Voor gewone gebruikers mounten we o.a. $HOME met noexec flag
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.