- Microsoft और CISA ने Exchange Online और Outlook.com से जुड़ी एक सुरक्षा घटना का खुलासा किया।
- खतरा पैदा करने वाले actor Storm-0558 ने एक निजी encryption key हासिल की और उसका उपयोग access tokens को forge करने के लिए किया।
- compromised key शुरुआती अनुमान से अधिक शक्तिशाली थी और कई Azure Active Directory applications को प्रभावित कर सकती थी।
- logs की अनुपस्थिति के कारण forged tokens के उपयोग का पता लगाना कठिन हो सकता है।
- identity provider keys बेहद शक्तिशाली होती हैं और उनका compromise गंभीर प्रभाव डाल सकता है।
- compromised key निजी account authentication, SharePoint, Teams, OneDrive आदि के tokens forge कर सकती थी।
- यह घटना महत्वपूर्ण keys की सुरक्षा के लिए बेहतर security और transparency की आवश्यकता को रेखांकित करती है।
- Microsoft के OpenID v2.0 पर निर्भर Azure Active Directory applications प्रभावित हुईं।
- Azure users के लिए compromised key का पता लगाने और उसके प्रभाव को कम करने के सुझाव दिए गए हैं।
- Microsoft ने customer email accounts को निशाना बनाने वाले threat actor की पुष्टि की।
- threat actor ने compromised key का उपयोग किया हो सकता है।
- threat actor से जुड़े IP addresses की पहचान की गई है।
- application owners को vulnerability से बचने के लिए Azure SDK और application cache को update करना चाहिए।
- यह घटना cloud technology और identity layer पर भरोसे के लिए व्यापक असर रखती है।
- घटना का पूरा दायरा अभी ज्ञात नहीं है, लेकिन संभावित रूप से लाखों applications vulnerable हो सकती हैं।
- जांच जारी है और हमले को लेकर कुछ सवाल अब भी अनुत्तरित हैं।
- Microsoft ने technical accuracy सुनिश्चित करने के लिए TechCrunch टीम के साथ निकटता से काम किया।
- अधिक जानकारी के लिए references और अतिरिक्त resources उपलब्ध कराए गए हैं।
1 टिप्पणियां
Hacker News राय