image

VS: securitymissers Microsoft maakten diefstal overheidsmails mogelijk

woensdag 3 april 2024, 16:00 door Redactie, 13 reacties
Laatst bijgewerkt: 03-04-2024, 16:25

Een reeks securitymissers aan de kant van Microsoft zorgde ervoor dat aanvallers vorig jaar konden inbreken op Exchange Online en Outlook.com om vervolgens vele tienduizenden overheidsmails te stelen. Dat stelt het Cyber Safety Review Board (CSRB) van de Amerikaanse overheid dat een onderzoek naar de aanval deed en tot de conclusie komt dat het incident voorkomen had kunnen worden en nooit had mogen plaatsvinden (pdf).

Vorig jaar juli liet Microsoft weten dat aanvallers toegang hadden gekregen tot de e-mailaccounts van zo'n 25 organisaties, waaronder overheden in West-Europa en de Verenigde Staten, en een niet nader genoemd aantal eindgebruikers. Slachtoffers hadden hun e-mail bij Outlook.com en Outlook Web Access (OWA) in Exchange Online ondergebracht. Om toegang tot de accounts van klanten te krijgen maakten de aanvallers gebruik van vervalste tokens die door middel van een Microsoft account (MSA) consumer signing key waren gemaakt.

In een analyse verklaarde Microsoft dat in april 2021 er een crash in een geïsoleerd productienetwerk zich had voorgedaan waarbij de crash dump de signing key bevatte. De crash dump ging vervolgens van het geïsoleerde netwerk naar de debugging omgeving op het met internet verbonden bedrijfsnetwerk van Microsoft. Nadat de crash dump was verplaatst wisten de aanvallers het bedrijfsaccount van een Microsoft-engineer te compromitteren. Deze engineer had toegang tot de debugging omgeving waar de crash dump met de key stond. Microsoft stelde dat het geen logs heeft waaruit blijkt dat de crash dump door de betreffende aanvaller is gestolen, maar denkt dat dit de meest voor de hand liggende verklaring is hoe de aanvaller de key in handen heeft gekregen.

Na bekendmaking van de aanval kondigde de Amerikaans overheid een onderzoek naar het incident aan. Er werd zowel met Microsoft als andere cloudproviders gesproken en het CSRB komt tot een vernietigende conclusie. De inbraak had voorkomen kunnen worden en had nooit mogen plaatsvinden. Tevens noemt de CSRB de securitycultuur bij Microsoft inadequaat en stelt dat die op de schop moet. Zo ontdekte Microsoft niet dat de key was gestolen of de laptop van de engineer besmet was geraakt.

Daarnaast heeft de CSRB grote problemen met Microsofts uitleg van de aanval. Na de analyse en het bericht over de crashdump stelde Microsoft vast dat het geen bewijs had de dump de key bevatte. Toch werd het oorspronkelijke, verkeerde verhaal maandenlang niet aangepast. "Het verlies van een signing key is een ernstig probleem, maar het verlies van een signing key op onbekende wijze is veel ernstiger, omdat het betekent dat het getroffen bedrijf niet weet hoe de systemen zijn geïnfiltreerd en of de betreffende kwetsbaarheden zijn verholpen", aldus het rapport van de CSRB. Doordat klanten niet over essentiële feiten beschikten, konden die niet hun eigen risicoassessments maken of het nog veilig was om Microsofts cloud te gebruiken, zo gaat de CSRB verder.

De CSRB stelt tevens dat Microsoft operationele en strategische beslissingen maakte die wijzen naar een bedrijfscultuur binnen het bedrijf waarin investeringen in enterprise security en grondig risicomanagement geen prioriteit krijgen. Volgens de CSRB moet Microsoft security dan ook weer prioriteit maken. In totaal bevat het rapport 25 aanbevelingen, waarvan een deel ook voor andere cloudproviders geldt.

Image

Reacties (13)
03-04-2024, 16:28 door Anoniem
Handig, alles aan het net. What could possibly go wrong?
03-04-2024, 17:06 door Anoniem
Zo zorgt Microsoft ervoor dat de overheid aan de Wet Openbaarheid Bestuur voldoet.
03-04-2024, 20:57 door Anoniem
Toch schokkend hoe een bedrijf dat ook security producten levert aan veel bedrijven zijn eigen security niet op orde heeft. Als ik CISO was en mijn bedrijf gebruikt maakt van Defender etc zou ik me toch wel achter mijn oren krabben of dit een verstandige keus is. Hoe betrouwbaar is zo'n product dan nog als de cultuur binnen Microsoft blijkbaar niet geheel op security gericht is?
03-04-2024, 21:14 door Anoniem
Door Anoniem: Zo zorgt Microsoft ervoor dat de overheid aan de Wet Openbaarheid Bestuur voldoet.
Als journalisten de inhoud van de mails mogen gebruiken wel. Ik durf het bijna niet te suggereren, maar zou een Assange / Prigozhin achtig type hierachter zitten, en krijgt dit nog een staartje.
04-04-2024, 03:32 door Drs Security en Privacy - Bijgewerkt: 04-04-2024, 03:51
Yup en door MSFT aangeduid als Storm-0558 als ik me goed herinner.
De basis vraag is, wat doet een signing key (private sleutel van een asymmetrisch sleutelpaar) uberhaupt in een crash dump?
Dit soort zaken horen in een HSM thuis en niet in een stukje software.
Daar gaat het in de basis al fout, de rest is het gevolg hiervan.
04-04-2024, 08:35 door Anoniem
De CSRB stelt tevens dat Microsoft operationele en strategische beslissingen maakte die wijzen naar een bedrijfscultuur binnen het bedrijf waarin investeringen in enterprise security en grondig risicomanagement geen prioriteit krijgen. Volgens de CSRB moet Microsoft security dan ook weer prioriteit maken. In totaal bevat het rapport 25 aanbevelingen, waarvan een deel ook voor andere cloudproviders geldt.

Bedrijfscultuur?, het lijkt Boeing wel, alleen komt dit niet letterlijk uit de lucht vallen.
04-04-2024, 09:27 door Anoniem
Door Drs Security en Privacy:
De basis vraag is, wat doet een signing key (private sleutel van een asymmetrisch sleutelpaar) uberhaupt in een crash dump?
Dit soort zaken horen in een HSM thuis en niet in een stukje software.
Daar gaat het in de basis al fout, de rest is het gevolg hiervan.
Inderdaad. Maar daarnaast klopt het niet om dumps uit een geïsoleerd, extra beveiligd deel van je netwerk te onderzoeken in een ontwikkelomgeving met veel minder beveiliging. Die dump bevat data uit een omgeving die je niet voor niets extra beveiligt. Dat doe je om de data in die omgeving te beschermen. Een crash dump uit die omgeving kan een deel van die beschermde data bevatten. Als die data dat beveiligingsniveau nodig heeft heeft een crash dump die die data kan bevatten dat beveiligingsniveau ook nodig. Je moet daarom een goed afgeschermde omgeving met debughulpmiddelen klaar hebben staan of snel op kunnen zetten voor dat doel, en de crash dump niet meenemen naar een minder beschermde omgeving. Dit is basale logica die niet is toegepast.
04-04-2024, 10:03 door Chase
Door Anoniem: Toch schokkend hoe een bedrijf dat ook security producten levert aan veel bedrijven zijn eigen security niet op orde heeft. Als ik CISO was en mijn bedrijf gebruikt maakt van Defender etc zou ik me toch wel achter mijn oren krabben of dit een verstandige keus is. Hoe betrouwbaar is zo'n product dan nog als de cultuur binnen Microsoft blijkbaar niet geheel op security gericht is?

Als jij een CISO was en je zou je bemoeien met de keuze voor een specifiek product, dan zou je je druk aan het maken zijn over de verkeerde zaken.
04-04-2024, 10:40 door Anoniem
Door Anoniem:
De CSRB stelt tevens dat Microsoft operationele en strategische beslissingen maakte die wijzen naar een bedrijfscultuur binnen het bedrijf waarin investeringen in enterprise security en grondig risicomanagement geen prioriteit krijgen. Volgens de CSRB moet Microsoft security dan ook weer prioriteit maken. In totaal bevat het rapport 25 aanbevelingen, waarvan een deel ook voor andere cloudproviders geldt.

Bedrijfscultuur?, het lijkt Boeing wel, alleen komt dit niet letterlijk uit de lucht vallen.

Inderdaad. Boeing heeft de deur ook openstaan.
04-04-2024, 11:33 door Saph
Het had voorkomen kunnen worden, dat is wat anders dan dat ze het mogelijk gemaakt hebben. Nu doet de titel denken alsof Microsoft hier expres voor gezorgd heeft.
07-04-2024, 14:53 door Anoniem
Door Chase:
Door Anoniem: Toch schokkend hoe een bedrijf dat ook security producten levert aan veel bedrijven zijn eigen security niet op orde heeft. Als ik CISO was en mijn bedrijf gebruikt maakt van Defender etc zou ik me toch wel achter mijn oren krabben of dit een verstandige keus is. Hoe betrouwbaar is zo'n product dan nog als de cultuur binnen Microsoft blijkbaar niet geheel op security gericht is?

Als jij een CISO was en je zou je bemoeien met de keuze voor een specifiek product, dan zou je je druk aan het maken zijn over de verkeerde zaken.
Klopt dit is dus een Azure owner risuco. Je denkt te klein als het over defender / exchange zou gaan.
07-04-2024, 14:55 door Anoniem
Bij zowel boing als microsoft staan share-holder value.. Ie dividend uitkering boven aan. De uitkering kunnen best wel van andere kostenposten afgehaald worden... Het heeft idd niet direct gevolgen maar over de periode van een paar jaar wel.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.