- MicrosoftとCISAは、Exchange OnlineとOutlook.comに関連するセキュリティインシデントを公表しました。
- 脅威アクターStorm-0558が個人用暗号鍵を入手し、アクセストークンの偽造に使用しました。
- 侵害された鍵は当初考えられていたよりも強力で、複数のAzure Active Directoryアプリケーションに影響を及ぼす可能性がありました。
- ログが不足しているため、偽造トークンの使用を検知するのは困難な場合があります。
- IDプロバイダーの鍵は非常に強力であり、その侵害は重大な影響を及ぼし得ます。
- 侵害された鍵は、個人アカウント認証、SharePoint、Teams、OneDriveなどのトークンを偽造できる可能性がありました。
- この事件は、重要な鍵を保護するためのセキュリティと透明性の強化の必要性を浮き彫りにしています。
- MicrosoftのOpenID v2.0に依存するAzure Active Directoryアプリケーションが影響を受けました。
- Azureユーザー向けに、侵害された鍵を検知し緩和するための推奨事項が提示されています。
- Microsoftは、顧客のメールアカウントを標的とする脅威アクターを確認しました。
- 脅威アクターは侵害された鍵を使用していた可能性があります。
- 脅威アクターに関連するIPアドレスが確認されました。
- アプリケーション所有者は、脆弱性を防ぐためにAzure SDKを更新し、アプリケーションキャッシュを更新する必要があります。
- この事件は、クラウド技術とIDレイヤーに対する信頼に、より大きな影響を及ぼします。
- 事件全体の範囲はまだ判明していませんが、数百万のアプリケーションが潜在的に脆弱である可能性があります。
- 調査は進行中であり、攻撃に関して未解決の疑問が残っています。
- Microsoftは、技術的な正確性を確保するためTechCrunchチームと緊密に連携しました。
- 参考資料と追加リソースが提供されており、より詳しい情報を得ることができます。
1件のコメント
Hacker Newsの意見