Microsoft heeft nog altijd geen idee hoe de signing key, waarmee aanvallers toegang tot de e-mails van overheden en andere klanten kregen, is gestolen. Deze week maakte het techbedrijf bekend dat aanvallers toegang hadden gekregen tot de e-mailaccounts van zo'n 25 organisaties, waaronder overheden in West-Europa, en een niet nader genoemd aantal eindgebruikers. Slachtoffers hadden hun e-mail bij Outlook.com en Outlook Web Access (OWA) in Exchange Online ondergebracht.
Om toegang tot de accounts van klanten te krijgen maakte de aanvallers gebruik van vervalste tokens die door middel van een Microsoft account (MSA) consumer signing key waren gemaakt. De grote vraag is hoe de aanvallers deze signing key in hun bezit hebben gekregen. Iets waar Microsoft het antwoord nog niet op heeft. Met de signing key was het mogelijk om authenticatietokens voor Azure Active Directory enterprise en "MSA consumer" te maken waarmee zonder enige interactie van slachtoffers toegang tot hun e-mailaccounts bij OWA en Outlook.com werd verkregen.
Microsoft merkt op dat de key eigenlijk alleen bedoeld was voor MSA-accounts, maar het door een validatieprobleem ook mogelijk was om de key te gebruiken voor het signeren van Azure AD tokens waarmee er via Outlook Web Access toegang tot de Exchange Online data van organisaties kon worden verkregen. Microsoft heeft nu meer details over de aanval gegeven, waaruit blijkt dat de aanvallers een maand lang hun gang konden gaan. De aanval begon op 15 mei en werd op 16 juni ontdekt. Microsoft zegt maatregelen te hebben genomen om klanten te beschermen en dat gebruikers zelf geen verdere actie hoeven te ondernemen.
Deze posting is gelocked. Reageren is niet meer mogelijk.