Microsoft wyjaśnia, w jaki sposób chińska grupa hakerów uzyskała dostęp do rządowych kont e-mail

Microsoft wyjaśnia, w jaki sposób chińska grupa hakerów uzyskała dostęp do rządowych kont e-mail

W lipcu Microsoft ujawnił, że znana chińska grupa hakerów oznaczona jako Storm-0558 uzyskała dostęp do rządowych kont e-mail w Stanach Zjednoczonych i Europie Zachodniej. Firma stwierdziła, że ​​grupa „użyła zdobytego klucza MSA do sfałszowania tokenów umożliwiających dostęp do OWA i Outlook.com”. Dodała: „Aktor wykorzystał problem z walidacją tokena, aby podszywać się pod użytkowników usługi Azure AD i uzyskać dostęp do poczty korporacyjnej”.

Firma Microsoft wszczęła dochodzenie w sprawie zdobycia klucza MSA (konta Microsoft) i sposobu, w jaki klucz konsumencki mógł uzyskać dostęp do firmowych kont e-mail programu Outlook. W tym tygodniu firma opublikowała swoje ustalenia na swojej stronie internetowej Microsoft Security Response Center .

Microsoft twierdzi, że wydarzenie, które miało miejsce ponad dwa lata temu, było przyczyną uzyskania przez grupę dostępu do klucza MSA:’

Nasze dochodzenie wykazało, że awaria systemu podpisywania przez klienta w kwietniu 2021 r. spowodowała utworzenie migawki procesu, który uległ awarii („zrzut awaryjny”). Zrzuty awaryjne, które usuwają poufne informacje, nie powinny zawierać klucza podpisu. W tym przypadku sytuacja wyścigu pozwoliła na obecność klucza w zrzucie awaryjnym (ten problem został rozwiązany). Nasze systemy nie wykryły obecności kluczowego materiału na zrzucie awaryjnym.

Microsoft dodał, że dane zrzutu awaryjnego zostały następnie przeniesione z „przeniesionego z izolowanej sieci produkcyjnej do naszego środowiska debugowania w sieci korporacyjnej połączonej z Internetem”, co było standardową procedurą. Jednak skanowanie danych zrzutu awaryjnego nie wykazało klucza MSA. Microsoft twierdzi, że ten problem również został naprawiony.

Firma uważa, że ​​Storm-0558 był w stanie uzyskać klucz MSA z danych zrzutu awaryjnego, włamując się na konto firmowe od jednego z inżynierów Microsoftu. Nie ma na to bezpośrednich dowodów wskazujących na włamanie na konkretne konto, ale Microsoft uważa, że ​​„był to najbardziej prawdopodobny mechanizm, dzięki któremu aktor zdobył klucz”.

Wreszcie firma wierzy, że Storm-0558 był w stanie zduplikować klucz MSA i przekształcić go w taki, który był używany do uzyskiwania dostępu do firmowych kont e-mail z powodu błędu podczas aktualizacji interfejsu API:

W ramach istniejącej biblioteki dokumentacji i pomocniczych interfejsów API firma Microsoft udostępniła interfejs API ułatwiający kryptograficzne sprawdzanie poprawności podpisów, ale nie zaktualizowała tych bibliotek w celu automatycznego sprawdzania tego zakresu (ten problem został rozwiązany). Systemy pocztowe zostały zaktualizowane tak, aby korzystały ze wspólnego punktu końcowego metadanych w 2022 r. Programiści systemu pocztowego błędnie założyli, że biblioteki przeprowadziły pełną weryfikację i nie dodały wymaganej walidacji wystawcy/zakresu. W ten sposób system pocztowy zaakceptowałby żądanie poczty korporacyjnej przy użyciu tokena zabezpieczającego podpisanego kluczem konsumenta (ten problem został rozwiązany za pomocą zaktualizowanych bibliotek).

Po wykryciu incydentu włamania na rządowe konta e-mail firma Microsoft zablokowała użycie klucza MSA, a także zablokowała użycie tokenów wydanych z kluczem. W sierpniu Komisja ds. Przeglądu Bezpieczeństwa Cybernetycznego (CSRB) rządu USA ogłosiła, że ​​przeprowadzi własne dochodzenie w sprawie tego incydentu . Będzie to część ogólnego badania hakerów atakujących systemy przetwarzania w chmurze i ogólnie firmy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *