- Microsoft et la CISA ont révélé un incident de sécurité lié à Exchange Online et Outlook.com.
- L’acteur malveillant Storm-0558 a obtenu une clé de chiffrement privée et l’a utilisée pour forger des jetons d’accès.
- La clé compromise est plus puissante qu’on ne le pensait au départ et aurait pu affecter plusieurs applications Azure Active Directory.
- L’absence de journaux peut compliquer la détection de l’utilisation de jetons falsifiés.
- Les clés de fournisseur d’identité sont extrêmement puissantes et leur compromission peut avoir des conséquences majeures.
- La clé compromise aurait pu permettre de forger des jetons pour l’authentification des comptes personnels, SharePoint, Teams, OneDrive, etc.
- Cet incident souligne la nécessité de renforcer la sécurité et la transparence pour protéger les clés critiques.
- Les applications Azure Active Directory reposant sur OpenID v2.0 de Microsoft ont été affectées.
- Des recommandations sont fournies aux utilisateurs d’Azure pour détecter et atténuer les effets de la clé compromise.
- Microsoft a identifié un acteur malveillant ciblant les comptes de messagerie de ses clients.
- L’acteur malveillant pourrait avoir utilisé la clé compromise.
- Des adresses IP associées à cet acteur malveillant ont été identifiées.
- Les propriétaires d’applications doivent mettre à jour l’Azure SDK et le cache de leurs applications afin d’éviter cette vulnérabilité.
- Cet incident a des implications plus larges sur la confiance accordée aux technologies cloud et à la couche d’identité.
- L’ampleur exacte de l’incident reste inconnue, mais des millions d’applications pourraient être potentiellement vulnérables.
- L’enquête est en cours et plusieurs questions sur l’attaque restent sans réponse.
- Microsoft a travaillé en étroite collaboration avec l’équipe de TechCrunch pour garantir l’exactitude technique.
- Des références et des ressources complémentaires sont fournies pour obtenir plus d’informations.
1 commentaires
Commentaires Hacker News