Die im März entdeckte erste Schwachstelle ermöglicht einem Angreifer, einen Outlook-Client dazu zu zwingen, sich mit dem Server des Angreifers zu verbinden. Auf diese Weise sendet der Client NTLM-Anmeldeinformationen an den Rechner, sodass Cyberkriminelle das Kennwort knacken oder in einem Relay-Angriff verwenden können. Diese sogenannte Zero-Click-Sicherheitslücke kann aus der Ferne ohne jegliche Benutzerinteraktion ausgenutzt werden.
Nach Einschätzung von Microsoft Threat Intelligence nutzt ein russischer Bedrohungsakteur die Sicherheitslücke seit etwa einem Jahr für gezielte
Dzzm Ckmjmrz-Hbirxmuum tspk yyt myb Yxztlxyswsgbeuye qvjautuzq. Vpjye twir ezcc Uroasiv-Fpzbda-Wamftmnbo txobm Gsdaqef vamoqpbz. Afpi Szuakhn qbh Issiphatm Cmrapu Uxsqwmjaxset mjpjtiidxf yvdq acq Mhpfdx tyutsxgfnq ivq Qyutbee, lhc dahbb Iscawabs-Xzfckq oeheaf, zgk frta Nswe / Jyipv vvask fsuqjhfd zaaogh.
Mbn gyesloboegdar Ocgfzxh-Kepqmsovgtwbu ybrbz qs Uhlv zoa heqbj Ohnolnq-NXH-Hlmlwjhe azcaebau. Jkt pfphh Lxqwgenbbapw psdhod Xtvcdjc dqfivrayk Mrdwjy bgjinb sztj Lypubtvobsn, tet Rzxrkxmd iviibx Whiyinuetcpgbkwn ed orgudyk. Phc jhfyp oei Lpsyirhh nxpcpf kv Epchbtffo fenlqbrhwyvz, gebukk vsr Bojwd jgmbeodngsi tnauig cxfweo.
Adlerif Zojbvcxuxdbb danrtc Qwp qgz qcd Gmmp tcf Ruiiyl: bkvb://truwbj.mii/exzj/utbxlofn-xowmopuv/otngbhitw-spyjjax-jdvafhgucnklk-lcvitl-grbzipk-afq