微软解释Azure漏洞原因:工程师账户被黑

微软解释Azure漏洞原因:工程师账户被黑微软表示,一名工程师的公司帐户遭到一名技术精湛的威胁参与者黑客攻击,该威胁参与者获得了签名密钥,用于攻击属于知名用户的数十个Azure和Exchange帐户。这一披露揭开了微软7月份披露的两个核心漏洞。微软表示被追踪为Storm-0558的黑客已在其公司网络内潜入一个多月,并获得了Azure和Exchange帐户的访问权限,其中几个帐户被确定属于美国国务院和商务部。Storm-0558通过获取过期的Microsoft帐户消费者签名密钥并使用它为Microsoft据称强化的AzureAD云服务伪造令牌来实现这一行为。来源:投稿:@ZaiHuaBot频道:@TestFlightCN

相关推荐

封面图片

微软AI研究员在 GitHub 意外泄露 38TB 私密数据

微软AI研究员在GitHub意外泄露38TB私密数据云安全公司Wiz发布报告,发现属于微软AI研究部门的一个储存库出现了意外数据泄露,其目的是提供图像识别模型代码和AI模型下载。扫描显示该帐户包含了38TB的额外数据,其中包括Microsoft员工的个人电脑备份。这些备份包含敏感的个人数据,包括Microsoft服务的密码、密钥以及来自359名Microsoft员工的30000多条聊天记录。这种情况是Azure共享访问签名(SAS)令牌配置的权限过高导致。该签名URL被配置为了"完全控制"权限而不是只读权限,这意味着攻击者可以查看存储帐户中的所有文件,还可以删除和覆盖现有文件。甚至可能已将恶意代码注入到该存储帐户中的所有AI模型中,感染每个信任MicrosoftGitHub存储库的用户。投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

微软MSRC发文介绍中国黑客组织如何访问美国与西欧政府电子邮件帐户

微软MSRC发文介绍中国黑客组织如何访问美国与西欧政府电子邮件帐户阅读原文:https://www.neowin.net/news/microsoft-explains-how-a-chinese-hacker-group-was-able-to-access-government-email-accounts/微软对MSA(微软账户)密钥的获取方式以及消费者密钥如何访问企业Outlook电子邮件账户展开了调查。本周,该公司在其微软安全响应中心网站上公布了调查结果。微软表示,两年多前发生的一起事件是导致该组织获得MSA密钥的原因:我们的调查发现,2021年4月的一次消费者签名系统崩溃导致了崩溃进程的快照("崩溃转储")。崩溃转储是对敏感信息的删减,不应包括签名密钥。在这种情况下,竞赛条件允许密钥出现在崩溃转储中(此问题已得到纠正)。我们的系统没有检测到崩溃转储中存在密钥材料。微软补充说,崩溃转储数据随后被从"隔离的生产网络转移到我们在连接互联网的公司网络上的调试环境中",这是标准程序。但是,对崩溃转储数据的扫描没有检测到MSA密钥。微软表示,这一点也已得到修复。该公司认为,Storm-0558是通过入侵微软一名工程师的公司账户,从崩溃转储数据中获取MSA密钥的。目前还没有直接证据表明特定账户被入侵,但微软确实认为"这是该行为者获取密钥的最有可能的机制"。最后,该公司认为Storm-0558能够复制MSA密钥并将其转化为用于访问企业电子邮件帐户的密钥,是因为在更新API时出现了错误:作为预先存在的文档库和辅助API的一部分,微软提供了一个API来帮助加密验证签名,但没有更新这些库以自动执行此范围验证(此问题已得到纠正)。邮件系统已于2022年更新为使用通用元数据端点。邮件系统的开发人员错误地认为库执行了完整的验证,而没有添加所需的签发人/范围验证。因此,邮件系统会接受使用消费者密钥签名的安全令牌发送企业电子邮件的请求(这个问题已通过使用更新的库得到纠正)。政府电子邮件账户黑客事件被发现后,微软阻止了MSA密钥的使用,同时也阻止了使用该密钥签发的令牌。今年8月,美国政府的网络安全审查委员会(CSRB)宣布将对该事件进行调查。这将是对黑客攻击云计算系统和公司的总体调查的一部分。...PC版:https://www.cnbeta.com.tw/articles/soft/1382225.htm手机版:https://m.cnbeta.com.tw/view/1382225.htm

封面图片

安全专家批评微软反应迟钝:花费五个月的时间才修复Azure的一个关键漏洞

安全专家批评微软反应迟钝:花费五个月的时间才修复Azure的一个关键漏洞安全专家说,微软在回应威胁其客户的漏洞报告时缺乏透明度和足够的速度,因此对微软的指责越来越多。微软的最新失误在周二被曝光,该帖子显示微软花了五个月和三个补丁才成功修复了Azure的一个关键漏洞。OrcaSecurity在1月初首次向微软通报了这一漏洞,该漏洞存在于云服务的SynapseAnalytics组件中,也影响到AzureDataFactory。它使任何拥有Azure账户的人都有能力访问其他客户的资源。OrcaSecurity研究员TzahPahima说,从那里,攻击者可以:·在其他客户账户内获得授权,同时充当他们的Synapse工作区。根据配置,我们可以访问客户账户内的更多资源。·泄露客户存储在Synapse工作区的凭证。·与其他客户的集成运行时进行通信。我们可以利用这一点,在任何客户的集成运行时上运行远程代码(RCE)。·控制管理所有共享集成运行时的Azure批量池。我们可以在每个实例上运行代码。——arstechnica

封面图片

微软称中国黑客入侵美国政府电邮

微软称中国黑客入侵美国政府电邮美国微软公司称,与中国有关联的黑客组织,侵入了包括一些美国政府机构在内的20多个组织的电子邮件账户。据彭博社报道,微软在星期二(7月11日)发布的博客中称,涉事黑客在5月中旬侵入了约25家机构的电子邮件账户。微软把这些黑客称为“Storm-0558”,并指在6月中旬启动调查后才发现这一个安全漏洞。微软执行副总裁贝尔(CharlieBell)在另一篇博客中写道,“我们的评估是对方在进行间谍活动,比如侵入电子邮件系统收集情报。”他补充说,Storm-0558通过伪造访问用户电子邮件帐户所需的认证进入电邮。微软称,已经通知了受影响的客户,并完成了相关的应对措施。据报道,微软已与美国国土安全部的网络防御机构合作解决这一漏洞,并将继续调查和监控这家位于中国的组织。今年5月,微软曾指一个由中国政府支持的名为“伏特台风”(VoltTyphoon)的黑客组织,侵入了关岛和美国其他地方的基础设施组织,其目标疑似破坏关键通信设备。

封面图片

微软云服务平台 Azure 上线墨西哥区域

微软云服务平台Azure上线墨西哥区域5月13日,微软宣布其首个位于墨西哥的区域——墨西哥中部MexicoCentral区域GA,向全球所有组织提供本地可扩展、高可用和具有弹性的云服务。这个新的云区域由多个数据中心组成,位于克雷塔罗州(QueretaroMetropolitan),拥有三个可用区。微软云包括Azure、Microsoft365、Dynamics365、PowerPlatform和游戏服务,这些服务将通过新的墨西哥中部数据中心区域本地交付。据介绍,Azure是全球三大公有云中第一家上线墨西哥区域的云平台。

封面图片

微软员工因安全漏洞泄露公司内部密码

微软员工因安全漏洞泄露公司内部密码微软解决了将公司内部公司文件和凭据暴露给开放互联网的安全漏洞。SOCRadar的安全研究人员发现了一个托管在MicrosoftAzure云服务上的开放公共存储服务器,该服务器存储与微软必应搜索引擎相关的内部信息。Azure存储服务器包含代码、脚本和配置文件,其中包含微软员工用于访问其他内部数据库和系统的密码、密钥和凭证。但存储服务器本身没有密码保护,互联网上的任何人都可以访问。研究人员于2月6日向微软公司通报了这一安全漏洞后,微软于3月5日修复。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人