- Microsoft dan CISA mengungkap insiden keamanan yang terkait dengan Exchange Online dan Outlook.com.
- Pelaku ancaman Storm-0558 memperoleh kunci kriptografi pribadi dan menggunakannya untuk memalsukan token akses.
- Kunci yang dibobol ternyata lebih kuat daripada yang semula diperkirakan dan dapat memengaruhi beberapa aplikasi Azure Active Directory.
- Ketiadaan log dapat menyulitkan pendeteksian penggunaan token palsu.
- Kunci penyedia identitas sangat kuat, dan pelanggarannya dapat menimbulkan dampak besar.
- Kunci yang dibobol dapat digunakan untuk memalsukan token untuk autentikasi akun pribadi, SharePoint, Teams, OneDrive, dan lainnya.
- Insiden ini menekankan perlunya peningkatan keamanan dan transparansi untuk melindungi kunci-kunci penting.
- Aplikasi Azure Active Directory yang bergantung pada OpenID v2.0 Microsoft terdampak.
- Rekomendasi bagi pengguna Azure disediakan untuk mendeteksi dan memitigasi kunci yang dibobol.
- Microsoft telah mengidentifikasi pelaku ancaman yang menargetkan akun email pelanggan.
- Pelaku ancaman tersebut mungkin telah menggunakan kunci yang dibobol.
- Alamat IP yang terkait dengan pelaku ancaman telah diidentifikasi.
- Pemilik aplikasi harus memperbarui Azure SDK dan cache aplikasi untuk mencegah kerentanan.
- Insiden ini memiliki implikasi yang lebih luas terhadap kepercayaan pada teknologi cloud dan lapisan identitas.
- Cakupan penuh insiden ini masih belum diketahui, tetapi jutaan aplikasi berpotensi rentan.
- Investigasi masih berlangsung, dan masih ada pertanyaan yang belum terjawab terkait serangan ini.
- Microsoft bekerja sama erat dengan tim TechCrunch untuk memastikan akurasi teknis.
- Referensi dan sumber daya tambahan disediakan untuk memperoleh informasi lebih lanjut.
1 komentar
Pendapat Hacker News