- Microsoft y CISA revelaron un incidente de seguridad relacionado con Exchange Online y Outlook.com.
- El actor de amenazas Storm-0558 obtuvo una clave criptográfica privada y la usó para falsificar tokens de acceso.
- La clave comprometida es más poderosa de lo que se pensó al principio y podría haber afectado a varias aplicaciones de Azure Active Directory.
- La ausencia de registros puede dificultar la detección del uso de tokens falsificados.
- Las claves del proveedor de identidad son extremadamente poderosas y su compromiso puede tener un impacto significativo.
- La clave comprometida podía falsificar tokens para autenticación de cuentas personales, SharePoint, Teams, OneDrive y más.
- Este incidente subraya la necesidad de reforzar la seguridad y la transparencia para proteger claves críticas.
- Se vieron afectadas las aplicaciones de Azure Active Directory que dependen de OpenID v2.0 de Microsoft.
- Se ofrecen recomendaciones para usuarios de Azure a fin de detectar y mitigar la clave comprometida.
- Microsoft confirmó a un actor de amenazas que apuntaba a cuentas de correo electrónico de clientes.
- El actor de amenazas podría haber usado la clave comprometida.
- Se identificaron direcciones IP vinculadas con el actor de amenazas.
- Los propietarios de aplicaciones deben actualizar el SDK de Azure y la caché de las aplicaciones para evitar la vulnerabilidad.
- Este incidente tiene implicaciones más amplias para la confianza en la tecnología en la nube y en la capa de identidad.
- Aún no se conoce el alcance total del incidente, pero potencialmente millones de aplicaciones podrían ser vulnerables.
- La investigación sigue en curso y todavía hay preguntas sin resolver sobre el ataque.
- Microsoft colaboró estrechamente con el equipo de TechCrunch para garantizar la precisión técnica.
- Se proporcionan materiales de referencia y recursos adicionales para obtener más información.
1 comentarios
Opiniones en Hacker News