{"id":578,"date":"2023-07-25T21:44:41","date_gmt":"2023-07-25T18:44:41","guid":{"rendered":"https:\/\/techltx.com\/de\/?p=578"},"modified":"2023-07-25T22:24:53","modified_gmt":"2023-07-25T19:24:53","slug":"microsoft-cloud-attack-azuread-strom-0558","status":"publish","type":"post","link":"https:\/\/techltx.com\/de\/microsoft\/microsoft-cloud-attack-azuread-strom-0558\/2023\/07\/","title":{"rendered":"Microsoft Cloud L\u00fccke in AzureAD erm\u00f6glicht Attacke"},"content":{"rendered":"\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Im Juni 2023 gelang es einer mutma\u00dflich in China ans\u00e4ssigen Hackergruppe, die von Microsoft als Storm-0558 bezeichnet wurde, Zugriff auf E-Mail-Konten in der Microsoft Cloud zu erlangen. Dies betraf etwa 25 Organisationen, darunter Regierungsbeh\u00f6rden wie das US-Au\u00dfenministerium, sowie entsprechende Privatkonten von Personen, die m\u00f6glicherweise mit diesen Organisationen in Verbindung standen.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/07\/m365-Storm-0558-attack.png\"><img loading=\"lazy\" decoding=\"async\" width=\"753\" height=\"407\" src=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/07\/m365-Storm-0558-attack.png\" alt=\"\" class=\"wp-image-579\" srcset=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/07\/m365-Storm-0558-attack.png 753w, https:\/\/techltx.com\/wp-content\/uploads\/2023\/07\/m365-Storm-0558-attack-300x162.png 300w\" sizes=\"auto, (max-width: 753px) 100vw, 753px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n<p>Die Angreifer erlangten Zugriff auf die Konten, indem sie im Besitz eines privaten (MSA)-Kundenschl\u00fcssels f\u00fcr Microsoft-Konten waren. Dieser MSA-Key erm\u00f6glichte es ihnen, gef\u00e4lschte Sicherheitstokens zu generieren. Allerdings konnten diese Sicherheitstokens nicht nur f\u00fcr private Microsoft-Konten (z.B. Outlook.com) verwendet werden. Aufgrund von Fehlern im Code der Azure-Dienste wurden die Sicherheitstokens nicht korrekt verifiziert und erm\u00f6glichten den Zugriff auf Azure AD-Konten (Azure Active Directory).&nbsp; Der gestohlene Microsoft-Signaturschl\u00fcssel erm\u00f6glichte den Bedrohungsakteuren potenziell, Zugriffstoken f\u00fcr ALLE pers\u00f6nlichen Microsoft-Kontodienste und Anwendungen im Azure Active Directory (AAD) zu f\u00e4lschen.&nbsp; Microsoft hat den kompromittierten Schl\u00fcssel gesperrt, um weitere Zugriffe zu verhindern, aber es ist nicht sicher, ob die Angreifer vorher bereits Zugriff auf die betroffenen Konten hatten und m\u00f6glicherweise Hintert\u00fcren in die Microsoft-Cloud eingef\u00fchrt haben.&nbsp;Die Bedrohung wurde als <strong>schwerwiegender Sicherheitsvorfall <\/strong>betrachtet, der Transparenz und Offenlegung aller Informationen von Microsoft erfordert, um m\u00f6gliche unautorisierte Zugriffe zu \u00fcberpr\u00fcfen. Kunden wurden aufgefordert, von Microsoft mehr Unterst\u00fctzung und Informationen zu verlangen, und es wurde erwogen, alternative Cloud-Anbieter in Betracht zu ziehen, wenn Microsoft nicht ausreichend reagierte.<\/p>\n<p><\/p>\n<p>Die Lessons Learned aus diesem Vorfall sind vielf\u00e4ltig und betreffen sowohl Microsoft als auch Unternehmen, die Cloud-Dienste nutzen:<\/p>\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td>St\u00e4rkung der Sicherheitsma\u00dfnahmen<\/td><td>Cloud-Anbieter wie Microsoft m\u00fcssen ihre Sicherheitsma\u00dfnahmen kontinuierlich verbessern und angemessen auf potenzielle Bedrohungen reagieren. Ein gestohlener Schl\u00fcssel sollte nicht derart weitreichende Zugriffsm\u00f6glichkeiten bieten.<\/td><\/tr><tr><td>Transparenz und Offenlegung<\/td><td>Cloud-Anbieter m\u00fcssen im Falle eines Sicherheitsvorfalls transparent sein und umfassende Informationen \u00fcber das Ausma\u00df des Angriffs, die betroffenen Dienste und die ergriffenen Gegenma\u00dfnahmen bereitstellen.<\/td><\/tr><tr><td>Strenge Validierung von Tokens<\/td><td>Die Validierung von Zugriffstokens muss bei allen Cloud-Diensten streng durchgef\u00fchrt werden, um sicherzustellen, dass gef\u00e4lschte Tokens nicht akzeptiert werden.<\/td><\/tr><tr><td>\u00dcberwachung und Analyse von Log-Daten<\/td><td>Unternehmen sollten ihre Cloud-Dienste aktiv \u00fcberwachen und Log-Daten analysieren, um verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig zu erkennen und darauf angemessen zu reagieren. Unternehmen die SAP Anwendungen in der Cloud, wie z.B. Azure betreiben, sollten unbedingt eine Alarmanlage wie <a href=\"https:\/\/techltx.com\/de\/sap\/sap-etd-enterprise-threat-detection\/\">SAP ETD<\/a> installieren.<\/td><\/tr><tr><td>Multi-Faktor-Authentifizierung<\/td><td>Die Implementierung von Multi-Faktor-Authentifizierung kann die Sicherheit von Cloud-Konten erheblich erh\u00f6hen, da Angreifer zus\u00e4tzliche H\u00fcrden \u00fcberwinden m\u00fcssen, um Zugriff zu erlangen.<\/td><\/tr><tr><td>Risikobewertung und Compliance<\/td><td>Unternehmen sollten regelm\u00e4\u00dfig ihre Cloud-Infrastruktur auf Sicherheitsrisiken und Compliance-Anforderungen \u00fcberpr\u00fcfen und entsprechende Ma\u00dfnahmen ergreifen, um diese zu erf\u00fcllen.<\/td><\/tr><tr><td>Kommunikation und Zusammenarbeit<\/td><td>Im Falle eines Sicherheitsvorfalls sollten Cloud-Anbieter eng mit ihren Kunden zusammenarbeiten, um sie \u00fcber die Situation zu informieren und bei der Behebung von Problemen zu unterst\u00fctzen.<\/td><\/tr><tr><td>Diversifizierung von Cloud-Anbietern<\/td><td>Unternehmen k\u00f6nnten in Erw\u00e4gung ziehen, ihre Cloud-Infrastruktur bei verschiedenen Anbietern zu hosten, um das Risiko eines umfassenden Ausfalls durch einen einzigen Vorfall zu reduzieren.<\/td><\/tr><tr><td>Sensibilisierung der Mitarbeiter<\/td><td>Mitarbeiter sollten f\u00fcr Phishing-Angriffe und andere Social Engineering-Methoden sensibilisiert werden, um die Wahrscheinlichkeit von erfolgreichen Angriffen zu verringern.<\/td><\/tr><tr><td>Sicherheitsaudits und Penetrationstests<\/td><td>Regelm\u00e4\u00dfige Sicherheitsaudits und Penetrationstests k\u00f6nnen dazu beitragen, Schwachstellen fr\u00fchzeitig zu erkennen und zu beheben, bevor Angreifer sie ausnutzen k\u00f6nnen.<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Diese Lessons Learned sollten sowohl von Cloud-Anbietern als auch von Unternehmen, die Cloud-Services nutzen, ber\u00fccksichtigt werden, um die Sicherheit und den Schutz von sensiblen Daten zu gew\u00e4hrleisten.<\/figcaption><\/figure>\n\n\n<p>Der Vorfall bei Microsoft hebt die <strong>Bedeutung von Logging-Daten f\u00fcr die schnelle Erkennung und Eind\u00e4mmung von Cyber-Intrusionen<\/strong> hervor. Er vergleicht das Prinzip der rechtzeitigen Erkennung von Eindringlingen in einem physischen Haus mit der Notwendigkeit, Cyber-Angriffe in einem Netzwerk fr\u00fchzeitig zu erkennen, um Sch\u00e4den zu begrenzen. Dabei wird auf einen k\u00fcrzlich aufgetretenen schwerwiegende Sicherheitsbedrohung hingewiesen, bei dem die US Regierung betroffen war und durch den Zugriff auf wichtige Logging-Daten verd\u00e4chtige Aktivit\u00e4ten schnell erkannt und Gegenma\u00dfnahmen ergriffen werden konnten. Microsoft k\u00fcndigt an, wichtige Logging-Daten, die von CISA und anderen Partnern als entscheidend f\u00fcr die Identifizierung von Cyber-Angriffen identifiziert wurden, Kunden ohne zus\u00e4tzliche Kosten zur Verf\u00fcgung zu stellen. Dieser Schritt wird als Verbesserung der Cyberabwehr und des Incident Response f\u00fcr alle Microsoft-Kunden betrachtet. Es ist zu betonen, dass das Bereitstellen von Logging-Daten ohne zus\u00e4tzliche Kosten ein wichtiger Schritt hin zu sicherer Technologie ist und die Sicherheit der Organisationen, Unternehmen und des L\u00e4nderverwaltungen vorantreibt. CISA und Microsoft haben in den letzten Monaten zusammengearbeitet, um wichtige Logging-Aktivit\u00e4ten in ihre Angebote aufzunehmen. Es wird betont, dass weiterhin daran gearbeitet wird, dass alle Technologiehersteller Secure-by-Design-Prinzipien annehmen, einschlie\u00dflich der Bereitstellung der erforderlichen Sicherheitsdaten und starker Standardkontrollen.<\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Aufgerufen am 25.07.2023: <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/14\/analysis-of-storm-0558-techniques-for-unauthorized-email-access\/\">https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/14\/analysis-of-storm-0558-techniques-for-unauthorized-email-access\/<\/a><\/li>\n\n\n\n<li>Aufgerufen am 25.07.2023:<a href=\" https:\/\/www.heise.de\/news\/Neue-Erkenntnisse-Microsofts-Cloud-Luecken-viel-groesser-als-angenommen-9224640.html\"> https:\/\/www.heise.de\/news\/Neue-Erkenntnisse-Microsofts-Cloud-Luecken-viel-groesser-als-angenommen-9224640.html<\/a><\/li>\n\n\n\n<li>Aufgerufen am 25.07.2023:<a href=\" https:\/\/www.watson.ch\/digital\/analyse\/831262886-microsoft-war-zu-gierig-bei-der-cybersicherheit-und-lenkt-nun-ein\"> https:\/\/www.watson.ch\/digital\/analyse\/831262886-microsoft-war-zu-gierig-bei-der-cybersicherheit-und-lenkt-nun-ein<\/a><\/li>\n\n\n\n<li>Aufgerufen am 25.07.2023:<a href=\" https:\/\/www.cisa.gov\/news-events\/news\/when-tech-vendors-make-important-logging-info-available-free-everyone-wins\"> https:\/\/www.cisa.gov\/news-events\/news\/when-tech-vendors-make-important-logging-info-available-free-everyone-wins<\/a><\/li>\n\n\n\n<li>Aufgerufen am 25.07.2023: <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/19\/expanding-cloud-logging-to-give-customers-deeper-security-visibility\/\">https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/19\/expanding-cloud-logging-to-give-customers-deeper-security-visibility\/<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr Microsofts Cloud Services wie M365 und Azure insbesondere des gestohlene Masterkey (MSA) der Zugriff auf Microsoft-Konten erm\u00f6glicht. F\u00fcr Kunden bedeutet die Attacke nun das Sie nun kostenfrei das Logging out-of-the-box bekommen. Die Lessons Learned aus diesem Vorfall sind vielf\u00e4ltig und betreffen sowohl Microsoft als auch Unternehmen, die Cloud-Dienste nutzen<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_uag_custom_page_level_css":"","site-sidebar-layout":"right-sidebar","site-content-layout":"boxed-container","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[55,54],"tags":[49,53,51,50,52],"class_list":["post-578","post","type-post","status-publish","format-standard","hentry","category-cloud","category-microsoft","tag-cloud","tag-log","tag-m365","tag-security","tag-strom-0558"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"BALTX","author_link":"https:\/\/techltx.com\/de\/author\/baltx-com\/"},"uagb_comment_info":0,"uagb_excerpt":"Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr Microsofts Cloud Services wie M365 und Azure insbesondere des gestohlene Masterkey (MSA) der Zugriff auf Microsoft-Konten erm\u00f6glicht. F\u00fcr Kunden bedeutet die Attacke nun das Sie nun kostenfrei das Logging out-of-the-box bekommen. Die Lessons Learned aus diesem Vorfall sind vielf\u00e4ltig und betreffen sowohl Microsoft&hellip;","_links":{"self":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/comments?post=578"}],"version-history":[{"count":8,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/578\/revisions"}],"predecessor-version":[{"id":598,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/578\/revisions\/598"}],"wp:attachment":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/media?parent=578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/categories?post=578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/tags?post=578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}