- Microsoft và CISA đã công bố một sự cố bảo mật liên quan đến Exchange Online và Outlook.com.
- Tác nhân đe dọa Storm-0558 đã lấy được một khóa mã hóa riêng và sử dụng nó để giả mạo token truy cập.
- Khóa bị xâm phạm mạnh hơn so với nhận định ban đầu và có thể đã ảnh hưởng đến nhiều ứng dụng Azure Active Directory.
- Việc thiếu log có thể khiến cho việc phát hiện việc sử dụng các token bị giả mạo trở nên khó khăn.
- Các khóa của nhà cung cấp danh tính có đặc quyền rất lớn và việc chúng bị xâm phạm có thể gây ra tác động nghiêm trọng.
- Khóa bị xâm phạm có thể đã được dùng để giả mạo token cho xác thực tài khoản cá nhân, SharePoint, Teams, OneDrive và các dịch vụ khác.
- Vụ việc này nhấn mạnh nhu cầu tăng cường bảo mật và tính minh bạch để bảo vệ các khóa quan trọng.
- Các ứng dụng Azure Active Directory phụ thuộc vào OpenID v2.0 của Microsoft đã bị ảnh hưởng.
- Các khuyến nghị đã được cung cấp cho người dùng Azure nhằm phát hiện và giảm thiểu tác động từ khóa bị xâm phạm.
- Microsoft đã xác nhận một tác nhân đe dọa nhắm vào các tài khoản email của khách hàng.
- Tác nhân đe dọa có thể đã sử dụng khóa bị xâm phạm.
- Các địa chỉ IP liên quan đến tác nhân đe dọa đã được xác định.
- Chủ sở hữu ứng dụng nên cập nhật Azure SDK và cập nhật cache của ứng dụng để ngăn chặn lỗ hổng.
- Vụ việc này có tác động rộng hơn đến niềm tin vào công nghệ đám mây và tầng danh tính.
- Toàn bộ phạm vi của sự cố vẫn chưa được biết rõ, nhưng hàng triệu ứng dụng có thể đang ở trạng thái dễ bị tấn công.
- Cuộc điều tra vẫn đang tiếp diễn và vẫn còn những câu hỏi chưa có lời giải về vụ tấn công.
- Microsoft đã phối hợp chặt chẽ với nhóm TechCrunch để bảo đảm tính chính xác về mặt kỹ thuật.
- Tài liệu tham khảo và các nguồn bổ sung đã được cung cấp để tìm hiểu chi tiết hơn.
1 bình luận
Ý kiến Hacker News