banner
Центр новостей
Опыт управления строительными проектами.

Microsoft все еще расследует украденный ключ MSA в результате атак по электронной почте

Sep 03, 2023

Microsoft заявила, что все еще расследует, как злоумышленник получил ключ для входа в учетную запись, который привел к взлому учетных записей электронной почты нескольких клиентов, включая правительственные учреждения США.

На прошлой неделе Microsoft раскрыла информацию о находящемся в Китае злоумышленнике, которого она отслеживает, поскольку Storm-0558 взломал учетные записи электронной почты с помощью Outlook Web Access (OWA) в Exchange Online и Outlook.com в шпионских целях. Чтобы получить доступ, операторы Storm-0558 украли потребительский ключ подписи учетной записи Microsoft (MSA), чтобы подделать токены для корпоративных пользователей Azure Active Directory (AD) и пользователей MSA для доступа к учетным записям Exchange Online и OWA.

Атака затронула около 25 организаций, включая правительственные учреждения, и потребовала рекомендации от CISA, в котором говорилось, что федеральное гражданское агентство исполнительной власти первоначально обнаружило подозрительную деятельность в июне и первым сообщило о ней в Microsoft. Хотя CISA и Microsoft на прошлой неделе подтвердили, что ключ MSA был украден, не сообщается, каким образом.

В пятницу днем ​​Microsoft опубликовала обновление, в котором подтвердила, что компания не знает, как был получен украденный ключ MSA. Однако похоже, что технология Storm-0558 была подавлена ​​мерами Microsoft.

«Метод, с помощью которого злоумышленник получил ключ, является предметом продолжающегося расследования», — написала Microsoft в своем блоге. «Никакой активности субъекта, связанной с ключами, не наблюдалось с тех пор, как Microsoft признала недействительным ключ подписи MSA, полученный актером. Кроме того, мы видели переход Storm-0558 к другим методам, что указывает на то, что субъект не может использовать или получить доступ к каким-либо ключам подписи. "

Кроме того, Microsoft заявила, что злоумышленник смог использовать украденный ключ из-за «ошибки проверки в коде Microsoft». Эта ошибка позволила Storm-0558 также использовать ключ, предназначенный только для учетных записей MSA, в токенах аутентификации Azure AD.

Еще одна новая деталь, представленная в пятничном блоге, показала, что украденный потребительский ключ подписи MSA неактивен. Неясно, как злоумышленники могут использовать его для подделки токенов.

Microsoft отказалась от дальнейших комментариев.

Метод идентификации доступа Storm-0558 включал использование API-интерфейсов, которые создают постоянные проблемы безопасности для предприятий. В Microsoft заявили, что после того, как злоумышленники использовали поддельные токены для получения доступа через законный клиентский поток, операторы Storm-0558 воспользовались уязвимостью в GetAccessTokenForResourceAPI, которая была исправлена ​​26 июня.

«Актёр смог получить новые токены доступа, предъявив один, ранее выданный через этот API, из-за конструктивного недостатка», — говорится в сообщении в блоге. «Актеры использовали токены для получения почтовых сообщений из OWA API».

Этот доступ помог Storm-0558 загружать электронные письма и вложения, находить и загружать разговоры, а также получать информацию о папке электронной почты. Масштабы кражи данных остаются неясными, но CISA подтвердило, что из счетов правительственных учреждений не было получено никакого доступа к секретной информации.

Microsoft заявила, что завершила замену ключа 29 июня, что должно «не дать злоумышленнику использовать его для подделки токенов». С тех пор новые ключи подписи были выпущены в существенно обновленных системах.

В результате взлома Microsoft усилила изоляцию систем Exchange Online и Outlook от корпоративных сред, приложений и пользователей. Гигант программного обеспечения также увеличил количество автоматических оповещений, связанных с мониторингом ключей.

На данный момент похоже, что кампания заблокирована, но Microsoft продолжает следить за активностью Storm-0558.

Ариэль Уолдман — репортер из Бостона, освещающий новости корпоративной безопасности.