#Warning smerige, gevaarlijk bug in Outlook Desktop Client

Door een valse, #malicious mail te sturen ( die je zelfs niet moet openen, enkel ontvangen) kan een slimme aanvaller allerlei ongein uithalen o.a. onderscheppen van je hash ( lees: password uitlezen maar ook wijzigingen aanbrengen).

Dus: stop met Outlook Desktop gebruiken ( gebruik de webclient), verander je O365 of Exchange wachtwoord en zorg dat je Office up-to-date is tot de allerlaatste versie. Dit is geen theoretische oefening, Microsoft geeft zelf aan dat ze het al #inthewild gebruikt is tijdens aanvallen.

En neen MFA gaat je niet redden ( wachtwoord niet onderschept maar de privacy escalation blijft, dus ze kunnen het blijven misbruiken ).

Een praktisch stappenplan voor organisaties:

1. Zorg dat al je clients de laatste versie van de Outlook software hebben. Tot dit het geval is, zorg dat iedereen de webclient gebruikt. Er zijn veel manieren om dit op te volgen / te automatiseren (MDM’s, Ntune, etc.) maar da’s niet mijn expertise.

2. Dwing hen hun wachtwoord te veranderen bij de volgende login ( kan makkelijk in de AD / azureAD)

3. Hou je ogen ( en je logging, antivirus, SIEM, EDR en ander securityspeelgoed) open voor anomalieën andergezegd rare dingen.

#aandeslag #nietwachten

Ik heb trouwens nooit begrepen waarom mensen eigenlijk Outlook Desktop gebruiken ( wat een crappy onstabiele, software).

Dit voorval moet ons ook wederom eens vragen laten stellen bij de monocultuur en quasi-monopolies die we toelaten voor de essentiële software die we gebruiken als individu, bedrijven, overheid en samenleving in het algemeen.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Een reactie achterlaten

Je e-mailadres zal niet getoond worden.