“De inbraak in Azure AD: hoe Microsofts validatiefout leidde tot een cyberbeveiligingscrisis”.

Reading Time: ( Word Count: )

juli 16, 2023
Nextdoorsec-course

Op vrijdag onthulde Microsoft dat een fout in de broncode het mogelijk maakte om vervalste Azure Active Directory (Azure AD) tokens te maken door een kwaadwillende acteur die bekend staat als Storm-0558. De dader heeft twee dozijn organisaties gekraakt met behulp van een gebruikerssleutel voor Microsoft-accounts (MSA).

Storm-0558 verkreeg een inactieve MSA-ondertekeningssleutel voor consumenten, die ze vervolgens gebruikten om verificatietokens te maken voor Azure AD enterprise en MSA-gebruikers. Deze tokens gaven hen ongeautoriseerde toegang tot OWA en Outlook.com. In hun diepgaande onderzoek van de situatie verklaarde Microsoft dat ze nog steeds onderzoeken hoe de acteur aan de sleutel is gekomen.

Hoewel de sleutel alleen bedoeld was voor MSA-accounts, kon deze door een validatiefout worden vertrouwd voor het ondertekenen van Azure AD-tokens. Dit probleem is echter aangepakt en verholpen.

Het is niet zeker of dit probleem met tokenvalidatie werd uitgebuit als een onbekende kwetsbaarheid (een “zero-day”) of dat Microsoft al op de hoogte was van het probleem voordat het werd uitgebuit.

De aanvallen waren gericht op ongeveer 25 organisaties, waaronder overheidsinstanties en gekoppelde consumentenaccounts, voor onbevoegde toegang tot e-mail en diefstal van mailboxgegevens. Er wordt verklaard dat er geen andere omgevingen zijn beïnvloed.

Het incident kwam onder de aandacht van Microsoft nadat het Amerikaanse ministerie van Buitenlandse Zaken verdachte e-mailactiviteiten had opgemerkt in verband met toegang tot Exchange Online-gegevens. Er wordt gespeculeerd dat Storm-0558 een Chinese dreigingsfactor is die zich bezighoudt met kwaadaardige cyberactiviteiten in de richting van spionage. China heeft deze beweringen echter ontkend.
Lees ook: “Meta zet EU toegang tot Threads App op wacht vanwege zorgen over regelgeving”

De hackinggroep richtte zich op Amerikaanse en Europese diplomatieke, economische en wetgevende entiteiten en personen die banden hebben met Taiwan en geopolitieke belangen van de Oeigoeren. Ook mediabedrijven, denktanks en leveranciers van telecommunicatieapparatuur en -diensten behoorden tot de doelwitten.

Sinds augustus 2021 heeft Storm-0558 credential harvesting, phishing-campagnes en OAuth token-aanvallen uitgevoerd op Microsoft-accounts om zijn doelen te bereiken.

De inbraak in Azure AD

“Storm-0558 geeft blijk van een hoog niveau van technische en operationele expertise”, aldus Microsoft, die de groep kenmerkt als technologisch vaardig, met voldoende middelen en een diepgaand begrip van verschillende verificatiemethoden en -toepassingen. “Ze hebben een goed begrip van de omgeving van het doelwit, het logbeleid en de vereisten, beleidsregels en procedures voor authenticatie.”

Ze kwamen in eerste instantie binnen in doelnetwerken via phishing en het uitbuiten van kwetsbaarheden in publiek toegankelijke applicaties, gevolgd door het installeren van de China Chopper webshell voor backdoor-toegang en een tool genaamd Cigril voor het stelen van referenties.

Storm-0558 gebruikte ook PowerShell- en Python-scripts om e-mailgegevens te extraheren, waaronder bijlagen, mapinformatie en conversaties met behulp van Outlook Web Access (OWA) API-aanroepen.

Volgens Microsoft hebben ze sinds de ontdekking van de campagne op 16 juni 2023 “de hoofdoorzaak geïdentificeerd, robuuste campagnetracering opgezet, kwaadaardige activiteiten verstoord, de omgeving versterkt, alle getroffen klanten geïnformeerd en contact onderhouden met meerdere overheidsinstanties.

De volledige omvang van de inbreuk is nog onzeker. Toch is dit het meest recente voorbeeld van een Chinese dreigingsfactor die cyberaanvallen uitvoert om gevoelige gegevens te bemachtigen en met succes een geheime operatie uitvoert die minstens een maand lang onopgemerkt is gebleven voordat deze in juni 2023 werd ontdekt.

Dit nieuws komt ook op het moment dat de Britse Inlichtingen- en Veiligheidscommissie van het Parlement(ISC) een uitgebreid rapport over China publiceerde, waarin de nadruk wordt gelegd op het “zeer efficiënte digitale spionagevermogen” en de capaciteit om toegang te krijgen tot verschillende IT-systemen die door andere overheden en het bedrijfsleven worden gebruikt. 

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

“Apple neutraliseert misbruikte kwetsbaarheden: Een uitgebreide update”

Apple heeft beveiligingsverbeteringen geïntroduceerd om 'zero-day'-kwetsbaarheden te neutraliseren die zijn ...

“De AI-prestaties van ChatGPT: Verder dan de Turingtest of nog niet helemaal?”

ChatGPT, een kunstmatige intelligentie chatbot van OpenAI, heeft door zijn buitengewone capaciteiten veel stof ...

“Verliest Threads zijn draad? De Twitter rivaal van Instagram nader bekeken”.

Een artikel van de Wall Street Journal van vrijdag waarschuwde dat Instagram's nieuwe concurrent voor Twitter, ...

“VirusTotal’s datalek: Menselijke fout of systeemfout?”

Vrijdag betuigde VirusTotal spijt over het onopzettelijk blootstellen van de gegevens van meer dan 5.600 klanten ...
0 reacties

Een reactie versturen

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *