- Microsoft และ CISA เปิดเผยเหตุการณ์ด้านความปลอดภัยที่เกี่ยวข้องกับ Exchange Online และ Outlook.com
- ผู้ไม่หวังดี Storm-0558 ได้คีย์เข้ารหัสส่วนตัวมาและใช้มันปลอมแปลง access token
- คีย์ที่รั่วไหลมีอำนาจมากกว่าที่ประเมินกันในตอนแรก และอาจส่งผลต่อแอปพลิเคชัน Azure Active Directory หลายตัว
- การไม่มีบันทึกล็อกอาจทำให้ตรวจจับการใช้โทเคนปลอมได้ยาก
- คีย์ของผู้ให้บริการยืนยันตัวตนมีอำนาจอย่างมาก และหากถูกเจาะจะก่อให้เกิดผลกระทบอย่างรุนแรง
- คีย์ที่รั่วไหลสามารถใช้ปลอมแปลงโทเคนสำหรับการยืนยันตัวตนบัญชีส่วนบุคคล รวมถึง SharePoint, Teams, OneDrive และอื่น ๆ ได้
- เหตุการณ์นี้ตอกย้ำความจำเป็นในการยกระดับความปลอดภัยและความโปร่งใสเพื่อปกป้องคีย์สำคัญ
- แอปพลิเคชัน Azure Active Directory ที่พึ่งพา OpenID v2.0 ของ Microsoft ได้รับผลกระทบ
- มีคำแนะนำสำหรับผู้ใช้ Azure ในการตรวจจับและบรรเทาผลกระทบจากคีย์ที่รั่วไหล
- Microsoft ยืนยันผู้ไม่หวังดีที่มุ่งโจมตีบัญชีอีเมลของลูกค้า
- ผู้ไม่หวังดีอาจใช้คีย์ที่รั่วไหลแล้ว
- มีการระบุที่อยู่ IP ที่เชื่อมโยงกับผู้ไม่หวังดีแล้ว
- เจ้าของแอปพลิเคชันควรอัปเดต Azure SDK และอัปเดตแคชของแอปเพื่อป้องกันช่องโหว่
- เหตุการณ์นี้มีนัยที่กว้างกว่านั้นต่อความเชื่อมั่นในเทคโนโลยีคลาวด์และชั้นของการยืนยันตัวตน
- แม้ขอบเขตทั้งหมดของเหตุการณ์ยังไม่เป็นที่ทราบแน่ชัด แต่มีแอปพลิเคชันหลายล้านตัวที่อาจมีความเสี่ยง
- การสอบสวนยังดำเนินอยู่ และยังมีคำถามที่ยังไม่ได้รับคำตอบเกี่ยวกับการโจมตีครั้งนี้
- Microsoft ทำงานอย่างใกล้ชิดกับทีม TechCrunch เพื่อให้มั่นใจในความถูกต้องทางเทคนิค
- มีเอกสารอ้างอิงและทรัพยากรเพิ่มเติมสำหรับผู้ที่ต้องการข้อมูลเชิงลึกมากขึ้น
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News