1 pontos por GN⁺ 2023-07-24 | 1 comentários | Compartilhar no WhatsApp
  • A Microsoft e a CISA divulgaram um incidente de segurança relacionado ao Exchange Online e ao Outlook.com.
  • O agente de ameaça Storm-0558 obteve uma chave criptográfica privada e a usou para falsificar tokens de acesso.
  • A chave comprometida é mais poderosa do que se pensava inicialmente e poderia ter afetado vários aplicativos do Azure Active Directory.
  • A ausência de logs pode dificultar a detecção do uso de tokens falsificados.
  • Chaves de provedores de identidade são extremamente poderosas, e seu comprometimento pode ter impactos significativos.
  • A chave comprometida poderia ter falsificado tokens para autenticação de contas pessoais, SharePoint, Teams, OneDrive e outros.
  • O incidente destaca a necessidade de reforçar a segurança e a transparência para proteger chaves críticas.
  • Aplicativos do Azure Active Directory que dependem do OpenID v2.0 da Microsoft foram afetados.
  • Recomendações foram fornecidas aos usuários do Azure para detectar e mitigar a chave comprometida.
  • A Microsoft identificou um agente de ameaça que tinha como alvo contas de e-mail de clientes.
  • O agente de ameaça pode ter usado a chave comprometida.
  • Endereços IP associados ao agente de ameaça foram identificados.
  • Proprietários de aplicativos devem atualizar o Azure SDK e o cache dos aplicativos para evitar a vulnerabilidade.
  • O incidente tem implicações mais amplas para a confiança na tecnologia de nuvem e na camada de identidade.
  • A extensão total do incidente ainda não é conhecida, mas milhões de aplicativos podem estar potencialmente vulneráveis.
  • A investigação está em andamento, e ainda há perguntas sem resposta sobre o ataque.
  • A Microsoft trabalhou em estreita colaboração com a equipe do TechCrunch para garantir a precisão técnica.
  • Materiais de referência e recursos adicionais foram fornecidos para obter informações mais detalhadas.

1 comentários

 
GN⁺ 2023-07-24
Comentários do Hacker News
  • A chave de assinatura do provedor de identidade é mais poderosa que uma chave TLS e equivale à chave de uma autoridade certificadora.
  • Organizações que usam serviços da Microsoft e do Azure devem avaliar o impacto potencial.
  • A chave MSA comprometida pode ter permitido que agentes de ameaça falsificassem tokens de acesso para vários tipos de aplicativos do Azure Active Directory.
  • A chave expirou, mas ainda está em uso.
  • A legitimação das FAANGs para participar de guerra cibernética/espionagem pode levar a práticas de segurança melhores.
  • A notícia sobre uma chave roubada que deveria estar em um HSM é chocante.
  • A decisão de divulgar essa notícia numa sexta-feira é questionável.
  • O ataque pode ter impacto significativo nos principais aplicativos corporativos.
  • Este incidente terá um impacto duradouro na confiança na nuvem e na camada de identidade.
  • Uma economia capitalista quebrada contribui para a concentração de poder em algumas grandes empresas.
  • Serviços federados são a resposta para a sobrevivência de longo prazo, e será necessário sacrificar conveniência.
  • A explicação de uma área temática complexa é assustadora, mas fácil de entender.
  • Pode haver pressão sobre Satya Nadella para focar em inteligência artificial antes da próxima divulgação de resultados.