DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo taz We at Mastodon A-FsA Song RSS Twitter Youtube Tumblr Flickr Wikipedia Donation Facebook Bitmessage Betterplace Tor-Netzwerk https-everywhere
25.07.2023 Der GAU bei Microsoft
Sorry, most articles are not available in English yet

Entwendeter Schlüssel viel mächtiger

Alles ist bis heute geheim, Microsoft sagt offiziell nichts über einen wahrscheinlich bereits im Juni entwendeten Masterkey. Aber eine US-Behörde hatte Microsoft auf seltsame Vorgänge in ihren Online-Exchange-Konten aufmerksam gemacht, weil sie in Protokolldaten verdächtige Zugriffe auf ihre E-Mails registriert hatten.

Microsoft gestand, dass mutmaßlich chinesische Angreifer, die Microsoft als Storm-0558 bezeichnete, sich Zugriff auf das von Microsoft gehostete Exchange Online vornehmlich europäischer Regierungsbehörden verschafft hatten. Dafür wurde ein Signaturschlüssel von Microsoft genutzt, mit dem man sich selbst funktionierende Zugangstoken für Outlook Web Access (OWA) und Outlook.com ausstellen kann - also ein Masterkey.

Dies hätte eigentlich nur für "billige" Privatkundenaccounts funktionieren sollen, doch die digitale Unterschrift funktionierte auch im Azure Active Directory für Business-Kunden. Doch es kommt noch viel schlimmer: Die auf Cloud-Security spezialisierte Firma Wiz behauptet, dass sie mithilfe des von Microsoft veröffentlichten Fingerprints weitere Möglichkeiten des Mastekeys identifiziert hätten. Dabei hätten sie festgestellt, dass der gestohlene Schlüssel nicht nur bei Microsofts Exchange Online funktioniere, sondern fast überall in der Microsoft Cloud.

Und noch schlimmer: Damit ist nicht nur der Exchange Mail Dienst, sondern das gesamte Azure Active Directory betroffen. Sogar in die in Unternehmen selbst betriebenen Azure-AD-Instanzen und deren Cloud-Appikationen können/konnten die Angreifer mit dem Schlüssel eindringen. Inzwischen hat Microsoft den kompromittierten Schlüssel gesperrt - der Vertrauensverlust ist dennoch enorm.

Mehr dazu bei https://www.heise.de/news/Neue-Erkenntnisse-Microsofts-Cloud-Luecken-viel-groesser-als-angenommen-9224640.html


Kommentar: RE: 20230725 Der GAU bei Microsoft

Ich fand die andre heise-Meldung dazu auch ganz passabel.
Microsoft reagiert auf Online-Exchange-Fiasko: Mehr Logs für alleBislang konnten M365-Kunden nur auf eingeschränkte Logging-Daten zugreifen; umfangreiche Protokolldaten etwa zu Zugriffen auf die Postfächer kosteten extra.
https://www.heise.de/news/Microsoft-reagiert-auf-Online-Exchange-Fiasko-Mehr-Logs-fuer-alle-9222889.html

To., 25.07.23 14:28


Category[32]: Datenverluste Short-Link to this page: a-fsa.de/e/3vi
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/8470-20230725-der-gau-bei-microsoft.html
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8470-20230725-der-gau-bei-microsoft.html
Tags: #Masterkey #Microsoft #Exchange #AzureCloud #Outlook #Cyberwar #Hacking #Trojaner #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Zensur #Transparenz #Informationsfreiheit #Anonymisierung #Verhaltensänderung #Verlust
Created: 2023-07-25 07:58:43
Hits: 386

Leave a Comment

If you like a crypted answer you may copy your
public key into this field. (Optional)
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

CC license   European Civil Liberties Network   Bundesfreiwilligendienst   We don't store your data   World Beyond War   Use Tor router   Use HTTPS   No Java   For Transparency

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst We don't store user data World Beyond War Tor - The onion router HTTPS - use encrypted connections We don't use JavaScript For transparency in the civil society