- Microsoft ve CISA, Exchange Online ve Outlook.com ile ilgili bir güvenlik olayını açıkladı.
- Tehdit aktörü Storm-0558, özel bir şifreleme anahtarını ele geçirip erişim token’larını sahtelemek için kullandı.
- İhlal edilen anahtar, ilk düşünüldüğünden daha güçlüydü ve birden fazla Azure Active Directory uygulamasını etkileyebilirdi.
- Log eksikliği nedeniyle sahte token kullanımını tespit etmek zor olabilir.
- Kimlik sağlayıcı anahtarları son derece güçlüdür ve ihlal edilmeleri ciddi etkilere yol açabilir.
- İhlal edilen anahtar, kişisel hesap kimlik doğrulaması, SharePoint, Teams, OneDrive ve benzerleri için token sahteciliğinde kullanılabilirdi.
- Bu olay, kritik anahtarları korumak için güvenlik ve şeffaflığın güçlendirilmesi gereğini vurguluyor.
- Microsoft’un OpenID v2.0’ına dayanan Azure Active Directory uygulamaları etkilendi.
- Azure kullanıcıları için ihlal edilen anahtarı tespit etme ve etkisini azaltmaya yönelik öneriler sunuluyor.
- Microsoft, müşteri e-posta hesaplarını hedef alan tehdit aktörünü tespit etti.
- Tehdit aktörü, ihlal edilen anahtarı kullanmış olabilir.
- Tehdit aktörüyle ilişkili IP adresleri tespit edildi.
- Uygulama sahipleri, açığı önlemek için Azure SDK’yı ve uygulama önbelleğini güncellemelidir.
- Bu olay, bulut teknolojilerine ve kimlik katmanına duyulan güven üzerinde daha geniş etkiler taşıyor.
- Olayın tam kapsamı henüz bilinmiyor, ancak milyonlarca uygulama potansiyel olarak savunmasız olabilir.
- Soruşturma sürüyor ve saldırıyla ilgili yanıtlanmamış sorular bulunuyor.
- Microsoft, teknik doğruluğu sağlamak için TechCrunch ekibiyle yakın çalıştı.
- Daha ayrıntılı bilgi için referanslar ve ek kaynaklar sunuluyor.
1 yorum
Hacker News görüşleri