“Microsoft ha creato il controllo della protezione su condizioni e registri come identità, ma questo processo di token di impressione interno li aggira tutti”, ha affermato Michael Bergury, CTO dell’agenzia di sicurezza Jane. “Questa è la debolezza più efficace che puoi trovare in un fornitore di identità, consentire effettivamente a qualsiasi cliente di completare il pieno compromesso di qualsiasi inquilino” “

Se la debolezza viene scoperta o cade dagli hacker contaminati, il risultato può essere distruttivo.

“Non abbiamo bisogno di indovinare quale potrebbe essere l’impatto che abbiamo visto due anni fa quando la tempesta -0558 ha compromesso su una chiave di firma che ha permesso loro di accedere come qualsiasi inquilino”, ha detto Bergury.

Sebbene dettagli tecnici specifici siano diversi, Microsoft ha rivelato nel luglio 2023 che la spia cyber cinese nota come Storm -0558 aveva rubato una chiave crittografica che consente loro di fare un token di autenticazione e Accedi ai sistemi di posta elettronica di Outlook basati su cloudIncluso nel dipartimento del governo degli Stati Uniti.

Gestito per diversi mesi, un Microsoft Postmortem sugli attacchi Storm -0558 Ha rivelato diversi errori Di conseguenza, la difesa delle nuvole del gruppo cinese rimane indietro. L’evento di sicurezza è stato una serie di problemi di Microsoft durante quel periodo. Hanno ispirato l’azienda La sua “iniziativa Future Protected“Il che estende la protezione per i sistemi di protezione del cloud e stabilisce obiettivi più aggressivi per rispondere all’espressione della debolezza e dell’emissione di patch.

Molma afferma che Microsoft era estremamente sensibile alla sua ricerca e sembrava aver realizzato la loro emergenza. Tuttavia, ha sottolineato che le sue indagini potrebbero andare oltre gli eventi del 2021 di hacker inquinati.

Molma dice: “Con debolezza puoi aggiungerti solo come amministratore di più vantaggio per l’inquilino, quindi hai accesso completo”, ha detto Molma. Qualsiasi servizio Microsoft “qualunque cosa tu chieda di accedere, che si tratti di azzurro, sii un punto di sharepoint, scambialo – che può essere compromesso con esso”.

Questa storia è stata originariamente frequentata Wired.comIL

Collegamento alla fonte