Direkt zum Inhalt wechseln
logo Das Magazin für digitalen Lifestyle und Entertainment
Januar-Patchday

Gefährliche Sicherheitslücke in Outlook-Mail! Microsoft rät dringend zu Update

Outlook-Logo und Schriftzug
Eine kritische Sicherheitslücke bei Outlook hat Microsoft jetzt adressiert Foto: Getty Images
Woon-Mo Sung
Redakteur

16. Januar 2025, 11:31 Uhr | Lesezeit: 3 Minuten

Anlässlich des Januar-Patchdays hat Microsoft wieder viele Fehler und Problemstellen adressiert. Eine Sicherheitslücke in Outlook ist besonders kritisch.

Artikel teilen

Im Alltag bemerken es Verbraucher kaum. Aber die Bereitstellung von Internetdiensten gleicht einem ständigen Wettrüsten zwischen Unternehmen, die für die Sicherheit ihrer Produkte und Kunden sorgen wollen, und Cyberkriminellen. Deswegen kommen immer wieder neue Probleme auf, die die Hersteller lösen müssen. Microsoft ist da keine Ausnahme und hat für den Januar-Patchday gleich an mehreren Stellen nachgebessert. Einer Sicherheitslücke in Outlook sticht dabei hervor.

Sicherheitslücke bei Outlook als kritisch eingestuft

Im Kern geht es um die als CVE-2025-21298 designierte Sicherheitslücke bei Outlook. Wie Microsoft selbst schreibt, hat diese einen CVSS-Basis-Score von 9,8 erhalten und gilt somit als besonders schwerwiegend. Der CVSS ist ein Standard zur Einordnung der Schwere von Sicherheitslücken. Konkret geht es um die OLE-Technologie (Object Linking and Embedding). Diese ermöglicht das Einbetten und Verknüpfen mit Dokumenten und anderen Objekten.

Als mögliche Auswirkung der Sicherheitslücke bei Outlook nennt der Hersteller Remotecodeausführung. Für diese präparieren die Täter E-Mails mit Schadcode und verschicken diese. Für die Einschleusung der schädlichen Software muss das Opfer noch nicht einmal die Nachricht aktiv öffnen. Tatsächlich soll schon eine Vorschau im Outlook-Programm ausreichen, um den gefährlichen Vorgang auszulösen.

Microsoft stuft die Angriffskomplexität als niedrig ein. Das heißt, dass es vergleichsweise einfach ist, die entsprechende Sicherheitslücke bei Outlook auszunutzen – zumindest sind nicht viele Voraussetzungen vonnöten.

Mehr zum Thema

Patches unbedingt installieren

Laut der Zero Day Initiative soll es einen Fehler bei der Analyse von RTF-Dateien geben, der das Sicherheitsrisiko erst möglich macht. Dadurch werden Nutzungsdaten nicht richtig validiert. Das könnte wiederum zu einem Speicherkorruptionszustand führen. Betroffen sind alle bisherigen Versionen von Windows 10 und 11 sowie Windows Server 2008 (R2), 2012, 2016, 2019, 2022 und 2025.

Auch interessant: Outlook gibt offenbar Zugangsdaten weiter – das sagt Microsoft dazu

Immerhin: Aktuell ist Microsoft kein Fall über die Ausnutzung von CVE-2025-21298 bekannt. Trotzdem halten es die Verantwortlichen für wahrscheinlich, dass dies noch passieren könnte. Das Unternehmen hat bereits Patches bereitgestellt, die Anwender schnell installieren sollten. Alternativ nennt Microsoft als Workaround zusätzlich die Möglichkeit, E-Mails im „Nur-Text-Format“ zu lesen. Denn so enthalten die Nachrichten keine Bilder, Spezialschriftarten, Animationen oder sonstige Rich-Text-Inhalte, die für die Sicherheitslücke bei Outlook überhaupt verantwortlich sind.

Bei Microsoft hat man laut der Zero Day Initiative alle Hände voll zu tun, die eigenen Systeme sicher zu halten: Allein in diesem Monat hat man 161 verschiedene Sicherheitslücken zu unterschiedlichen Schweregraden veröffentlicht und bearbeitet.

Themen Microsoft News Sicherheit Windows
Technik-Angebote entdecken bei kaufDA
Logo KaufDA
Anzeige
Deine Datensicherheit bei der Nutzung der Teilen-Funktion
Um diesen Artikel oder andere Inhalte über Soziale- Netzwerke zu teilen, brauchen wir deine Zustimmung für diesen .
Sie haben erfolgreich Ihre Einwilligung in die Nutzung dieser Webseite mit Tracking und Cookies widerrufen. Sie können sich jetzt erneut zwischen dem Pur-Abo und der Nutzung mit personalisierter Werbung, Cookies und Tracking entscheiden.