Kürzlich wurde eine bedeutende Schwachstelle entdeckt, die es Cyberkriminellen ermöglicht, E-Mails mit gefälschten Absenderadressen zu versenden, die scheinbar von Microsoft stammen. Insbesondere kann diese Schwachstelle genutzt werden, um E-Mails mit Absendern wie security@microsoft.com
zu versenden, was das Vertrauen der Empfänger missbraucht und Phishing-Angriffe noch gefährlicher macht.
Hintergrund der Entdeckung
Der Sicherheitsforscher Vsevolod Kokorin, bekannt unter dem Nutzernamen Slonser auf der Plattform X (ehemals Twitter), hat die Schwachstelle aufgedeckt und öffentlich gemacht. Bereits am letzten Freitag warnte er die Öffentlichkeit vor dieser Bedrohung. Kokorin beschreibt die Schwachstelle als eine Möglichkeit, E-Mails von jeder beliebigen user@domain
zu senden.
Trotz der Übermittlung eines vollständigen Proof of Concept (PoC) und eines Demonstrationsvideos an Microsoft, hat der Konzern den Bericht mehrfach zurückgewiesen und behauptet, den Fehler nicht reproduzieren zu können. „Ich habe eine Schwachstelle gefunden, die es erlaubt, eine Nachricht von einer beliebigen user@domain zu senden“, erklärte Kokorin auf X. Enttäuscht über die Reaktion von Microsoft, beendete er schließlich die Kommunikation mit dem Unternehmen.
Als Beweis für die Schwachstelle veröffentlichte Kokorin einen Screenshot, der eine scheinbar von security@microsoft.com
stammende E-Mail zeigt – tatsächlich jedoch eine Fälschung.
Technische Details und Verantwortlichkeit
Aus Sicherheitsgründen hat Kokorin bisher auf die Veröffentlichung technischer Details verzichtet, um Missbrauch durch Dritte zu verhindern. „Ich möchte nicht, dass meine Technik für illegale Zwecke verwendet wird“, betonte er und überlegt noch, wie er weiter vorgehen soll.
Auswirkungen und Risiken
Laut einem Bericht von Techcrunch betrifft das Spoofing insbesondere E-Mails, die an Outlook-Konten gesendet werden. Dies ist besonders besorgniserregend, da Outlook weltweit von Hunderten Millionen Nutzern verwendet wird. Durch das Spoofing können Angreifer ihre Phishing-Mails so gestalten, dass sie legitimen Microsoft-E-Mails täuschend ähnlich sehen. Dies erhöht die Wahrscheinlichkeit, dass Empfänger auf schädliche Links klicken oder andere riskante Aktionen ausführen.
Techcrunch berichtet weiter, dass die Schwachstelle zum Zeitpunkt des Berichts noch nicht behoben wurde und Microsoft auf eine Bitte um Stellungnahme nicht reagiert hat. Es bleibt unklar, ob andere als Kokorin diese Sicherheitslücke ebenfalls entdeckt und möglicherweise schon ausgenutzt haben.
Aktueller Stand und Ausblick
Erst vor kurzem scheint Microsoft die Schwere des Problems anerkannt zu haben. Kokorin berichtete, dass der Konzern inzwischen das Problem zugegeben hat und sich nun auch mit anderen seiner früheren Berichte über E-Mail-Sicherheitsprobleme auseinandersetzt. Wann jedoch ein Fix für das Spoofing-Problem veröffentlicht wird, bleibt weiterhin unklar.