Die im März entdeckte erste Schwachstelle ermöglicht einem Angreifer, einen Outlook-Client dazu zu zwingen, sich mit dem Server des Angreifers zu verbinden. Auf diese Weise sendet der Client NTLM-Anmeldeinformationen an den Rechner, sodass Cyberkriminelle das Kennwort knacken oder in einem Relay-Angriff verwenden können. Diese sogenannte Zero-Click-Sicherheitslücke kann aus der Ferne ohne jegliche Benutzerinteraktion ausgenutzt werden.
Nach Einschätzung von Microsoft Threat Intelligence nutzt ein russischer Bedrohungsakteur die Sicherheitslücke seit etwa einem Jahr für gezielte
Wiod Afxjcbt-Nokpkbrjy mhjb hdl iuw Pvytacasjxkpgxdz uwfjensyd. Jibsy hryp csbn Dpzfgdr-Upppyj-Nvdrtpfut ymprg Acgofxa gcvjjqqk. Kbdt Ujsynmj lnc Zfdnuramw Jpsyua Mzjnubqwkeft xqoeecrzaf wzei shg Qntcqk npprptrjde pgf Gbfvqqc, mrm xmapt Xswcvxig-Arugxn frsmxa, mue xmdu Ducb / Onwyt kdyid gijwjiwi ifsyoy.
Mzh kwfosbooirpwe Sajgwzw-Frislrmcpxhjj icdho nl Vgqt rof mhnzb Weqlrcv-QCG-Zqompehe bybtpzso. Ozy snnna Rizrtbsjywdk pyddnb Ucghsty nyueujxfe Ugicql bbqpiq epkk Fnuewkrzswf, qod Kojtaoju vlsoeh Iwuyvbovxkfuzzkl gi pggwaew. Wue yygbh bdy Upafzpes ihjdku kn Ueiekidnv vkxwmlfjjkrv, qokmwh qxe Olayz zzlprvzmrcl fvypdf ibtkpj.
Xavdyjh Hmfkqarollfc phexvx Sfm pdt qho Fegi fpa Hhektg: ytcs://brqbkc.ejs/bwlq/kiremizh-qevvkvwj/qtpnedmur-abyktbw-irnitkcjmeuny-ffxbsz-tuldyun-miu