Neue Infos: Schwachstelle in Outlook für Windows - New information: Vulnerability in Outlook for Windows

24.03.2023 13:41

Am Montag, den 20.03.2023, wurde vor einer Sicherheitslücke in ALLEN Microsoft OUTLOOK für WINDOWS Versionen gewarnt. Dies können Sie erneut abrufen unter https://rundmail.rptu.de/archive/item/641866e3aeaaf oder unter https://rptu.de/informationssicherheit/sicherheitswarnungen. Da die Lücke mittlerweile leicht ausgenutzt werden kann, wird dringend geraten, das Office Paket für Windows zu aktualisieren! Bitte verifizieren Sie den Status der Updates und wenn es noch nicht aktuell ist, dann handeln Sie bitte so schnell wie möglich, denn: Es liegen nun NEUE INFORMATIONEN vor! https://www.heise.de/news/Microsoft-Outlook-Luecke-Proof-of-Concept-verfuegbar-Sorge-vor-Angriffen-7714602.html Was heißt das jetzt? Da der Proof-of-Concept-Exploit nun verfügbar ist, sind alle Nutzer dazu aufgefordert, so schnell wie möglich Office zu aktualisieren. Da jedoch einige von Ihnen auch aus dem Homeoffice also von extern zugreifen, evtl. auch mit privaten Rechnern, sollte auch da aktualisiert werden, wenn Office installiert ist und mit dem RPTU-Account genutzt wird. Was müssen Sie tun? RHRZ-seitig wurde der Sicherheits-Patch per Software-Paketierung (SCCM) ausgerollt. Überprüfen Sie unter Windows Updates, ob und wenn ja wann, welche Updates eingespielt wurden in Ihrem System. Sollte das März Update für Microsoft Office nicht eingespielt sein, dann starten Sie bitte manuell den Suchlauf „nach Updates suchen“ und installieren Sie die fehlenden Updates schnellstmöglich nach. Generell wäre es hierbei empfehlenswert, über Microsoft Word zu testen und Updates einzuspielen, da dann Outlook noch nicht offen ist und die Lücke nicht ausgenutzt wird, falls zwischenzeitlich eine manipulierte E-Mail eintrifft. Mehr zum Thema „bösartige E-Mails“ erhalten sie in der Awareness- und Sensibilisierungsmaßnahme „Schulung E-Mail & Phishing“ unter https://courses.rz.rptu.de/. Sie benötigen Hilfe? Wenden Sie sich bitte an Ihren IT-Ansprechpartner oder System-Support vor Ort. Sollte Sie weitere Fragen haben, können Sie sich auch an den RHRZ-Support rz-support[at]rptu.de oder an die kommissarische Informationssicherheitsbeauftragte, Vanessa Anefeld, wenden. ENGLISH VERSION: On Monday, 20.03.2023, we warned about a vulnerability in ALL Microsoft OUTLOOK for WINDOWS versions. You can retrieve this again at https://rptu.de/informationssicherheit/sicherheitswarnungen. Since the vulnerability can now be easily exploited, it is strongly recommended to update the Office package for Windows! Please verify the status of the updates and if it is not yet up to date, please act as soon as possible because: NEW INFORMATION is now available! https://www.heise.de/news/Microsoft-Outlook-Luecke-Proof-of-Concept-verfuegbar-Sorge-vor-Angriffen-7714602.html What does that mean now? Now that the proof-of-concept exploit is available, all users are encouraged to update Office as soon as possible. However, since some of you also access from the home office externally, possibly also with private computers, it should also be updated, if Office is installed and used with the RPTU account. What do you need to do? On the RHRZ side, the security patch was rolled out via software packaging (SCCM). Under Windows Updates, check whether and when, which updates have been installed in your system. If the March Update for Microsoft Office is not installed, please manually start the "Check for updates" scan and install the missing updates as soon as possible. In general, it would be advisable to test and install updates via Microsoft Word, as Outlook is not yet open and the vulnerability is not exploited if a manipulated e-mail arrives in the meantime. You can find out more about "malicious e-mails" in the awareness and awareness-raising measure "Training E-Mail & Phishing" at https://courses.rz.rptu.de/. (Please not, that the training is only available in German language at the moment.) Need help? Please contact your local IT representative or system support. If you have any further questions, you can also contact RHRZ Support rz-support[at]rptu.de or the Chief Information Security Officer, Vanessa Anefeld.