Microsoft niječe "dokaze o uspješnom napadu" na njihovu platformu

Ikona vremena čitanja 2 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

microsoft

Jučer smo izvijestili o optužbama da Hakeri su zloupotrijebili Microsoftovu platformu Microsoft 365 kako bi špijunirali Ministarstvo financija SAD-a.

Microsoft je odgovorio od objavljivanje vodiča za administratore “pronalaženje i ublažavanje potencijalne zlonamjerne aktivnosti”.

Oni su, međutim, zanijekali da je Microsoftov oblak ugrožen, rekavši:

Također želimo uvjeriti naše klijente da u ovim istragama nismo identificirali nikakve ranjivosti Microsoftovih proizvoda ili usluga u oblaku.

Oni su, međutim, potvrdili da se odvija "aktivnost nacionalne države u značajnim razmjerima, usmjerena i na državni i na privatni sektor", te upozorili osoblje sigurnosti da pazi na sljedeće znakove:

  • Upad putem zlonamjernog koda u proizvod SolarWinds Orion. To rezultira time da napadač dobiva uporište u mreži, što napadač može iskoristiti za stjecanje povišenih vjerodajnica. Microsoft Defender sada ima detekcije za te datoteke. Također, vidi SolarWinds sigurnosni savjet.
  • Uljez koji koristi administrativne dozvole stečene lokalnim kompromisom kako bi dobio pristup pouzdanom SAML certifikatu za potpisivanje tokena. To im omogućuje da krivotvore SAML tokene koji oponašaju bilo koje postojeće korisnike i račune organizacije, uključujući visoko privilegirane račune.
  • Anomalne prijave pomoću SAML tokena stvorenih kompromitiranim certifikatom za potpisivanje tokena, koji se može koristiti protiv bilo kojeg lokalnog resursa (bez obzira na sustav identiteta ili dobavljača) kao i protiv bilo kojeg okruženja u oblaku (bez obzira na dobavljača) jer su konfigurirani vjerovati certifikatu. Budući da su SAML tokeni potpisani vlastitim pouzdanim certifikatom, organizacija bi mogla propustiti anomalije.
  • Koristeći visoko privilegirane račune stečene gornjom tehnikom ili drugim sredstvima, napadači mogu dodati vlastite vjerodajnice postojećim principalima aplikacijskih usluga, omogućujući im pozivanje API-ja s dopuštenjem dodijeljenom toj aplikaciji.

Microsoft je primijetio da ovi elementi nisu prisutni u svakom napadu, ali je pozvao administratore da ih pročitaju u cijelosti smjernice za korisnike o nedavnim kibernetičkim napadima nacionalnih država ovdje.

Više o temama: Microsoft, sigurnosti

Ostavi odgovor

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena *