Outlook: Kritische Schwachstelle

Zusammenfassung/Kurzfassung für die Homepage:

Durch eine kritische Sicherheitslücke in Windows lassen sich nicht aktualisierte Systeme durch die Zusendung einer bösartigen E-Mail kompromittieren. Erforderlich ist dafür das Öffnen oder die Vorschau der E-Mail in Outlook. Seitens Microsoft stehen seit Dienstag Aktualisierungen bereit. Wir raten dringend dazu die Updates einzuspielen, sofern nicht durch die automatischen Systemupdates sowieso schon geschehen. 

Komplettbericht:

Betroffen: Nutzende von Microsoft Outlook (Mail-Programm) ohne aktuelle Systemaktualisierung, 

                   Citrix-Nutzerinnen und Nutzer sind NICHT betroffen.

Sachlage:

Das BSI warnt aktuell vor einer Schwachstelle in Microsoft Windows durch die ein Angreifer Benutzerrechte erlangen kann und so prinzipiell die Kontrolle über einen PC übernehmen kann.

Bitte prüfen Sie, ob es ausstehende Betriebssystem-Aktualisierungen gibt (siehe Handlungsempfehlungen)

„Am 14. Januar 2025 veröffentlichte Microsoft im Rahmen seines monatlichen Patchdays die Details zu Schwachstellen, die im Januar durch Sicherheitsupdates adressiert werden. Darin enthalten sind in der aktuellen Ausgabe auch Informationen zu einer Sicherheitslücke, die aufgrund ihrer Kritikalität stark priorisiert mitigiert werden sollte. Die Schwachstelle mit der Kennung CVE-2025-21298 [MS25a] betrifft die Windows- und Windows-Server-Produktlinie, bzw. die dort zum Einsatz kommende Technologie Windows Object Linking and Embedding (OLE), die das Einbetten und Verlinken von Dokumenten sowie anderen Objekten erlaubt. Windows OLE wird u.a. auch in Microsoft-Office-Produkten wie Outlook eingesetzt.

Für einen erfolgreichen Angriff soll es nach Angaben von Microsoft ausreichend sein, wenn ein Nutzer in Microsoft Outlook eine speziell manipulierte E-Mail öffnet oder diese in der Voransicht angezeigt wird. Es ist somit keine aktive Nutzerinteraktion notwendig. Vielmehr ist das alleinige Betrachten in der Vorschau in Outlook ausreichend, um Code auf dem Client des Nutzers auszuführen. Die Bewertung nach dem Common Vulnerability Scoring System (CVSS, Version 3.1) ist daher mit 9.8 „kritisch“. [MS25a]“ (BSI Warnhinweis)

Weitere Informationen finden Sie im kompletten Hinweis des BSI:

https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-213561-1032.pdf?__blob=publicationFile&v=2

Handlungsempfehlungen:    

Die primäre Handlungsempfehlung ist die Aktualisierung des PCs über Windows Updates. Diese werden Ihnen üblicherweise selbst vom System gemeldet und durchgeführt oder können über folgenden Weg initiiert werden:

https://support.microsoft.com/de-de/windows/windows-aktualisieren-3c5ae7fc-9fb6-9af1-1984-b5e0412c556a#:~:text=Select%20Start%20%2C%20go%20to%20Settings,device%20to%20apply%20the%20updates.

Bitte prüfen Sie so, ob alle aktuellen Updates installiert sind. 

Sollte es nicht möglich sein ein Update einzuspielen, lässt sich die Verarbeitung der eingehenden E-Mails einschränken, wodurch sich der Angriff nicht durchführen lässt. Hierfür hat Microsoft ebenfalls eine Anleitung zur Verfügung gestellt:

https://support.microsoft.com/de-de/office/lesen-von-e-mail-nachrichten-im-nur-text-format-16dfe54a-fadc-4261-b2ce-19ad072ed7e3

Sollten Sie Fragen haben oder Hilfe benötigen, steht Ihnen der IT-SupportDesk des ZIMT wie gewohnt zur Verfügung:

https://www.zimt.uni-siegen.de/contact/

Sie wollen keine Neuigkeiten mehr verpassen?

Melden Sie sich zu unserem Newsletter an!