Ziel sind kritische Infrastrukturen
Zero-Day-Sicherheitslücke in Outlook (CVE-2023-23397)
Mandiant hat die frühe Ausnutzung der Sicherheitslücke unter dem vorläufigen Gruppen-Namen UNC4697 verfolgt
Microsoft gab eine Zero-Day-Sicherheitslücke in Outlook bekannt (CVE-2023-23397). Mandiant glaubt, dass die Zero-Day-Lücke bereits seit fast einem Jahr für Angriffe auf Organisationen und kritische Infrastrukturen genutzt wird. Diese Ziele könnten die Sammlung strategischer Informationen sowie störende und zerstörerische Angriffe innerhalb und außerhalb der Ukraine erleichtern.
Mandiant hat die frühe Ausnutzung der Sicherheitslücke unter dem vorläufigen Gruppen-Namen UNC4697 verfolgt und dokumentiert. Mittlerweile wurden die Angriffe öffentlich APT28, einem russischen Akteur im Umfeld des Geheimdienstes GRU, zugeschrieben. Die Schwachstelle wird seit April 2022 gegen Regierungsbehörden, Logistikunternehmen, Öl- und Gasbetreiber, Rüstungsunternehmen und die Transportbranche in Polen, der Ukraine, Rumänien und der Türkei eingesetzt.
Mandiant geht davon aus, dass die Sicherheitslücke CVE-2023-23397 schnell und in großem Umfang von zahlreichen nationalstaatlichen und finanziell motivierten Akteuren missbraucht wird – darunter kriminelle wie auch auf Cyberspionage spezialisierte Akteure. Auf kurze Sicht werden sich diese Akteure einen Wettlauf mit den Patch-Bemühungen liefern, um in ungepatchten Systemen Fuß zu fassen.
>> Proof of Concepts für die Schwachstelle, die keine Benutzerinteraktion erfordert, sind bereits weithin verfügbar.
>> Mandiant glaubt, dass die Sicherheitslücke nicht nur zur Sammlung strategischer Informationen genutzt wurde. Es wurden gezielt kritische Infrastrukturen innerhalb und außerhalb der Ukraine anvisiert. Dies sind Vorbereitungsmaßnahmen für störende oder zerstörerische Angriffe.
>> Cloud-basierte E-Mail-Lösungen sind von dieser Schwachstelle nicht betroffen, wenn kein Outlook auf Windows-Systemen verwendet wird.
John Hultquist, Head of Mandiant Threat Intelligence bei Google Cloud zur Zero-Day-Sicherheitslücke, sagte: "Dies ist ein weiterer Beweis dafür, dass aggressive, störende und zerstörerische Cyberattacken möglicherweise nicht auf die Ukraine beschränkt bleiben und eine Erinnerung daran, dass wir nicht alles sehen können. Auch wenn Vorbereitungen für Angriffe nicht zwingend eine imminente Gefahr bedeuten, sollte uns die geopolitische Lage zu denken geben."
Weiteres Wissenswertes:
APT28 has been publicly attributed the use of CVE-2023-23397 prior to recent public disclosure. The earliest evidence of exploitation dates back to April 2022 against government, logistics, oil/gas, defense, and transportation industries located in Poland, Ukraine, Romania, and Turkey. These organizations may have been targeted for strategic intelligence collection purposes or as part of preparation for disruptive and destructive cyberattack in and outside of Ukraine.
CVE-2023-23397 is a vulnerability in the Outlook client that requires no user interaction and for which proof of concept exploits are now widely available. Mandiant Threat Intelligence considers this a high-risk vulnerability due to the possibility of privilege escalation with no user interaction or privileges required for exploitation. Following exploitation an attacker could authenticate to multiple services and move laterally. Exploitation of the zero-day is trivial and it will likely be leveraged imminently by actors for espionage purposes or financial gain.
Adversary Operations has created UNC4697 to track exploitation of the zero-day which has been publicly attributed to APT28.
APT28 is a Russian military intelligence (GRU) actor that regularly carries out cyber espionage and information operations within and outside of Ukraine. APT28 frequently collaborates with the GRU actor Sandworm, who is responsible for disruptive and destructive attacks.
Wie funktioniert es?
An attacker could exploit this vulnerability to escalate privileges. An attacker would need to specially craft a malicious email with an extended MAPI property that contains a UNC path to SMB (TCP 445) share on an attacker controlled server. Once the email is received, a connection is opened to the SMB share and the user’s NTLM negotiation message is sent. This allows the attacker to discover the user’s Net-NTLMv2 hash. The attacker can then relay the NTLM hash to authenticate to other systems in the victim’s environment. This is commonly referred to as a Pass the Hash (PtH) attack. The connection to the SMB share is triggered when the Outlook client receives and processes the email allowing for exploitation to occur prior to the victim viewing the email.
(Mandiant: ra)
eingetragen: 23.03.23
Newsletterlauf: 12.06.23
Mandiant: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.