1 puntos por GN⁺ 2023-07-24 | 1 comentarios | Compartir por WhatsApp
  • Microsoft y CISA revelaron un incidente de seguridad relacionado con Exchange Online y Outlook.com.
  • El actor de amenazas Storm-0558 obtuvo una clave criptográfica privada y la usó para falsificar tokens de acceso.
  • La clave comprometida es más poderosa de lo que se pensó al principio y podría haber afectado a varias aplicaciones de Azure Active Directory.
  • La ausencia de registros puede dificultar la detección del uso de tokens falsificados.
  • Las claves del proveedor de identidad son extremadamente poderosas y su compromiso puede tener un impacto significativo.
  • La clave comprometida podía falsificar tokens para autenticación de cuentas personales, SharePoint, Teams, OneDrive y más.
  • Este incidente subraya la necesidad de reforzar la seguridad y la transparencia para proteger claves críticas.
  • Se vieron afectadas las aplicaciones de Azure Active Directory que dependen de OpenID v2.0 de Microsoft.
  • Se ofrecen recomendaciones para usuarios de Azure a fin de detectar y mitigar la clave comprometida.
  • Microsoft confirmó a un actor de amenazas que apuntaba a cuentas de correo electrónico de clientes.
  • El actor de amenazas podría haber usado la clave comprometida.
  • Se identificaron direcciones IP vinculadas con el actor de amenazas.
  • Los propietarios de aplicaciones deben actualizar el SDK de Azure y la caché de las aplicaciones para evitar la vulnerabilidad.
  • Este incidente tiene implicaciones más amplias para la confianza en la tecnología en la nube y en la capa de identidad.
  • Aún no se conoce el alcance total del incidente, pero potencialmente millones de aplicaciones podrían ser vulnerables.
  • La investigación sigue en curso y todavía hay preguntas sin resolver sobre el ataque.
  • Microsoft colaboró estrechamente con el equipo de TechCrunch para garantizar la precisión técnica.
  • Se proporcionan materiales de referencia y recursos adicionales para obtener más información.

1 comentarios

 
GN⁺ 2023-07-24
Opiniones en Hacker News
  • La clave de firma del proveedor de identidad es más poderosa que una clave TLS y equivale a la clave de una autoridad certificadora.
  • Las organizaciones que usan servicios de Microsoft y Azure deberían evaluar el impacto potencial.
  • La clave MSA comprometida pudo haber permitido que un actor de amenazas falsificara tokens de acceso para varios tipos de aplicaciones de Azure Active Directory.
  • Esa clave ha expirado, pero sigue en uso.
  • La legitimación de que las FAANG participen en ciberwarfare/espionaje podría llevar a mejores prácticas de seguridad.
  • La noticia de una clave robada que debería haber estado en un HSM es sorprendente.
  • La decisión de publicar esta noticia en viernes es cuestionable.
  • El hackeo puede tener un impacto grave en las principales aplicaciones de negocio de las empresas.
  • Este incidente tendrá un efecto duradero en la confianza en la nube y en la capa de identidad.
  • El capitalismo roto contribuye a la concentración de poder en unas cuantas grandes empresas.
  • Los servicios federados son la respuesta para la supervivencia a largo plazo, y será necesario sacrificar conveniencia.
  • La explicación de un tema tan complejo da miedo, pero es fácil de entender.
  • Podría haber presión sobre Satya Nadella para enfocarse en la inteligencia artificial antes del próximo anuncio de resultados.