Hackerii care au pătruns recent în rețeaua Microsoft și au monitorizat e-mailurile directorilor de top timp de două luni au făcut acest lucru obținând acces la un cont de testare vechi cu privilegii administrative, o gafă majoră din partea companiei, a spus un cercetător.
Noul detaliu a fost furnizat într-un limbaj vag, inclus într-o postare publicată de Microsoft joi. S-a extins pe o dezvăluire Microsoft publicat vinerea trecută. Hackerii din Rusia, a spus Microsoft, au folosit o tehnică cunoscută sub denumirea de pulverizare a parolelor pentru a exploata o autentificare slabă pentru a se conecta la un „cont de chiriaș de testare neproducție” care nu era protejat de autentificare multifactorială. De acolo, au dobândit cumva capacitatea de a accesa conturi de e-mail care aparțineau directorilor seniori și angajaților care lucrează în echipele de securitate și juridice.
O „eroare de configurare destul de mare”
În Postarea de joi informând clienții cu privire la concluziile investigației sale în curs, Microsoft a oferit mai multe detalii despre modul în care hackerii au realizat această escaladare monumentală a accesului. Hackerii, parte dintr-un grup pe care Microsoft îl urmărește ca Midnight Blizzard, au obținut acces persistent la conturile de e-mail privilegiate, abuzând de protocolul de autorizare OAuth, care este utilizat în întreaga industrie pentru a permite unei game de aplicații să acceseze resursele dintr-o rețea. După ce a compromis chiriașul de testare, Midnight Blizzard l-a folosit pentru a crea o aplicație rău intenționată și pentru a-i atribui drepturi de acces la fiecare adresă de e-mail din serviciul de e-mail Microsoft Office 365.
Comentarii recente