- Microsoft und CISA haben einen Sicherheitsvorfall im Zusammenhang mit Exchange Online und Outlook.com offengelegt.
- Der Bedrohungsakteur Storm-0558 erlangte einen privaten kryptografischen Schlüssel und nutzte ihn zum Fälschen von Access Tokens.
- Der kompromittierte Schlüssel ist mächtiger als ursprünglich angenommen und konnte mehrere Azure Active Directory-Anwendungen betreffen.
- Das Fehlen von Logs kann es erschweren, die Nutzung gefälschter Tokens zu erkennen.
- Schlüssel von Identitätsanbietern sind äußerst mächtig, und ihre Kompromittierung kann erhebliche Auswirkungen haben.
- Mit dem kompromittierten Schlüssel konnten Tokens für die Authentifizierung privater Konten sowie für SharePoint, Teams, OneDrive und weitere Dienste gefälscht werden.
- Der Vorfall unterstreicht die Notwendigkeit stärkerer Sicherheit und größerer Transparenz zum Schutz wichtiger Schlüssel.
- Betroffen waren Azure Active Directory-Anwendungen, die auf Microsofts OpenID v2.0 angewiesen sind.
- Für Azure-Nutzer werden Empfehlungen bereitgestellt, um den kompromittierten Schlüssel zu erkennen und Gegenmaßnahmen zu ergreifen.
- Microsoft hat den Bedrohungsakteur bestätigt, der es auf E-Mail-Konten von Kunden abgesehen hatte.
- Der Bedrohungsakteur könnte den kompromittierten Schlüssel verwendet haben.
- Mit dem Bedrohungsakteur verbundene IP-Adressen wurden identifiziert.
- Anwendungsbesitzer sollten das Azure SDK und den Anwendungscache aktualisieren, um Schwachstellen zu vermeiden.
- Der Vorfall hat weiterreichende Folgen für das Vertrauen in Cloud-Technologien und die Identitätsebene.
- Das gesamte Ausmaß des Vorfalls ist noch unbekannt, aber potenziell könnten Millionen von Anwendungen verwundbar sein.
- Die Untersuchung läuft, und zum Angriff gibt es noch ungeklärte Fragen.
- Microsoft hat eng mit dem TechCrunch-Team zusammengearbeitet, um die technische Genauigkeit sicherzustellen.
- Referenzen und zusätzliche Ressourcen werden bereitgestellt, um weitere Details zu erhalten.
1 Kommentare
Hacker-News-Kommentare