Nieuws
donderdag 16 maart 2023

CVE-2023-23397: Gevaarlijke bug in Outlook Desktop client

Andreas Nikolakopoulos
Ernstige security leak bij Microsoft.
Door een valse, malicious mail te sturen (die je zelfs niet moet openen, enkel ontvangen) kan een slimme aanvaller allerlei ongein uithalen o.a. onderscheppen van je hash (lees: password uitlezen maar ook wijzigingen aanbrengen).

Gelieve onmiddellijk je paswoord van je account te wijzigen en tot nader order Outlook desktop client te sluiten en voorlopig Outlook on web gebruiken. De andere office applicaties (Word, Excel, Powerpoint,…) kunnen nog wel gebruikt worden.

Dus: stop met Outlook Desktop gebruiken ( gebruik de webclient), verander je O365 of Exchange wachtwoord en zorg dat je Office up-to-date is tot de allerlaatste versie.  Dit is geen theoretische oefening, Microsoft geeft zelf aan dat ze het al #inthewild gebruikt is tijdens aanvallen.

En neen, MFA gaat je niet redden (wachtwoord niet onderschept maar de privacy escalation blijft, dus ze kunnen het blijven misbruiken). 

Een praktisch stappenplan voor organisaties: 

1. Zorg dat al je clients de laatste versie van de Outlook software hebben. Tot dit het geval is, zorg dat iedereen de webclient gebruikt.  Er zijn veel manieren om dit op te volgen / te automatiseren (MDM's, Ntune, etc.). 

2. Dwing collega's hun wachtwoord te veranderen bij de volgende login (kan makkelijk in de AD / azureAD).

3. Hou je ogen (en je logging, antivirus, SIEM, EDR en ander securityspeelgoed) open voor anomalieën. 

• Microsoft: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
• MITRE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23397

Vragen? Opmerkingen? Contacteer ons!

Comments uit onze community

Reageren
Om te reageren moet je eerst inloggen.
GEBRUIK ONZE INFORMATIEVEILIGHEIDSTOOL