Outlook-Schwachstelle CVE-2023-23397 vollständig abgesichert?
Kann mir jemand sagen, ob die Schwachstelle CVE-2023-23397 bereits endgültig gefixt wurde? Werde absolut nicht fündig im Netz.
Problem beim März 2023 Update war ja, dass die Lücke nicht vollständig geschlossen wurde.
In den Release-Notes findet ich auch nichts (bzw. wird nicht auf die Lücke eingegangen).
Beste Grüße
Patrick
Problem beim März 2023 Update war ja, dass die Lücke nicht vollständig geschlossen wurde.
In den Release-Notes findet ich auch nichts (bzw. wird nicht auf die Lücke eingegangen).
Beste Grüße
Patrick
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6996200624
Url: https://administrator.de/contentid/6996200624
Ausgedruckt am: 21.11.2024 um 23:11 Uhr
10 Kommentare
Neuester Kommentar
Moin Patrick,
schau mal hier (Antwort von R.S.):
https://www.frankysweb.de/outlook-cve-2023-23397-was-ist-zu-tun/
Letztlich solltest Du also mit dem Testscript checken, ob Du überhaupt betroffen bist. Hast Du nichts gefunden und alle Updates installiert, solltest Du sicher sein.
Gruß
schau mal hier (Antwort von R.S.):
https://www.frankysweb.de/outlook-cve-2023-23397-was-ist-zu-tun/
Letztlich solltest Du also mit dem Testscript checken, ob Du überhaupt betroffen bist. Hast Du nichts gefunden und alle Updates installiert, solltest Du sicher sein.
Gruß
Der Ablauf sollte wie folgt sein:
Gruß
- Testskript laufen lassen und auf Auffälligkeiten achten, keine Panik, da massenhaft Fehlalarme möglich. Zumindest mit der Version, die ich damals genutzt habe, gibt eine aktualisierte Version.
- Keine Auffälligkeiten? Keine Probleme. Anmerkung für Profi-Paranoiker: Es sei denn, der Angreifer hat danach seine Spuren verwischt.
- Auffälligkeiten: Updates installieren und Lücke schließen (Port 445), ALLE Passwörter im AD ändern.
- In jedem Fall lässt sich die Lücke nach der Update-Installation nicht mehr ausnutzen. Schwacher Trost, da sie bereits seit Monaten genutzt werden konnte.
Gruß
Nein, es ist weiterhin möglich im lokalen Intranet über diese Lücke an Credentials zu kommen. So beschreibt es Microsoft:
https://msrc.microsoft.com/blog/2023/03/microsoft-mitigates-outlook-elev ...
Will man mehr, dann sollte man versuchen, NTLM zu deaktivieren. Ob man NTLM überhaupt braucht, kann man testen: füge den Nutzer zur eingebauten Domänengruppe "protected users" hinzu. Laufen alle Authentifizierungen ohne Probleme, dann braucht der Nutzer kein NTLM.
https://msrc.microsoft.com/blog/2023/03/microsoft-mitigates-outlook-elev ...
The Outlook update addresses the vulnerability by only using the path to play a sound when from a local, intranet or trusted network source.
Es ist seitens Microsoft nicht beabsichtigt, es noch weiter abzusichern.Will man mehr, dann sollte man versuchen, NTLM zu deaktivieren. Ob man NTLM überhaupt braucht, kann man testen: füge den Nutzer zur eingebauten Domänengruppe "protected users" hinzu. Laufen alle Authentifizierungen ohne Probleme, dann braucht der Nutzer kein NTLM.