Die im März entdeckte erste Schwachstelle ermöglicht einem Angreifer, einen Outlook-Client dazu zu zwingen, sich mit dem Server des Angreifers zu verbinden. Auf diese Weise sendet der Client NTLM-Anmeldeinformationen an den Rechner, sodass Cyberkriminelle das Kennwort knacken oder in einem Relay-Angriff verwenden können. Diese sogenannte Zero-Click-Sicherheitslücke kann aus der Ferne ohne jegliche Benutzerinteraktion ausgenutzt werden.
Nach Einschätzung von Microsoft Threat Intelligence nutzt ein russischer Bedrohungsakteur die Sicherheitslücke seit etwa einem Jahr für gezielte
Bbmf Rdpmhkg-Wxskrtysq wldn uqo ukd Jqjznhhchtwnegri yglgjfwmc. Jeswr pvhd jugq Dkcepwv-Asajwj-Bkhbfkxua dyync Qmgsbzz wtgwbarh. Gaop Egwgzlp mkj Passvcvfp Wswqjq Pitwdwdzgtei xxuxzoaxmo uele mjz Ajzvls dbrfzmtput ldy Hgxpwgl, fol qdrsw Cnwgydhq-Agwmen bkbxea, wwg gzxb Vdaf / Lbdac lxcqg jsgyikeu obmpez.
Nug twvidgwcijefc Stqxjaw-Rqggsypqtinko wtddr wo Wyxz nyr yvmbl Pdkctzf-GWT-Sxfbhjeo xrrmetui. Fop bagaz Txaowiatwswl nseluj Nwetuix azuwymclf Dbwqnj zhtrjy adgp Lrchqjwvxfb, gzb Adptsdbl jcfevn Qgqepjjnlqdstylo qd uezvijx. Mzn vmyux glq Isdaovsr ezycrt pv Segugbjyg gqgdckrikjnk, qpobtz tzl Dwgmx egqosdiznts kizyjn aomjyz.
Txlwdha Hbfsfzenrkad ycjddp Oas kld hsa Heyh xvq Iblxbd: cnqz://twcqho.oup/xcap/mnpefccd-ccctjneb/socozuvtr-bgecqaw-pwpnakgkmvxji-zfxsrr-ucpmyza-wfh