Microsoft veröffentlichte am 14. März 2023 einen Sicherheitspatch für die hauseigene Mailanwendung Outlook. Dieser soll eine Zero-Day-Schwachstelle schließen.
Die Schwachstelle ist zwischenzeitlich unter der Bezeichnung CVE-2023-23397 registriert und ist besonders kritisch bewertet. Angreifer können durch Ausnutzung der Sicherheitslücke erweiterte Zugriffsrechte auf den Opfersystemen erlangen. Hierzu sendet der Angreifer eine entsprechend präparierte E-Mail an die Opfer. Entgegen üblicher Phishing-Mails ist nach deren Erhalt keine Interaktion des Opfers mehr erforderlich, um den Exploit durchzuführen.
Die Schwachstelle wurde nach Angaben von Microsoft bereits seit April 2022 von russischen Cyberakteuren ausgenutzt. Zahlreiche offen Quellen schreiben die aktuellen Angriffe der staatlich gesteuerten Gruppierung APT28 (Fancy Bear) zu, die Verbindungen zum russischen Militärgeheimdienst GRU hat.
Nach Bekanntwerden der Schwachstelle ist mit weiteren Angriffen seitens staatlicher und nicht staatlicher Akteure zu rechnen. Das Landesamt für Verfassungsschutz geht davon aus, dass die Sicherheitslücke noch nicht flächendeckend behoben wurde und empfiehlt daher dringend, die Software entsprechend zu patchen und auf aktuelle Meldungen zur Schwachstelle zu achten. Ein erfolgreicher Angriff hinterlässt relativ wenige forensische Spuren. Microsoft stellt jedoch einen Leitfaden für Untersuchungen im Falle einer möglichen Betroffenheit bereit.