1 पॉइंट द्वारा GN⁺ 2023-07-24 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • Microsoft और CISA ने Exchange Online और Outlook.com से जुड़ी एक सुरक्षा घटना का खुलासा किया।
  • खतरा पैदा करने वाले actor Storm-0558 ने एक निजी encryption key हासिल की और उसका उपयोग access tokens को forge करने के लिए किया।
  • compromised key शुरुआती अनुमान से अधिक शक्तिशाली थी और कई Azure Active Directory applications को प्रभावित कर सकती थी।
  • logs की अनुपस्थिति के कारण forged tokens के उपयोग का पता लगाना कठिन हो सकता है।
  • identity provider keys बेहद शक्तिशाली होती हैं और उनका compromise गंभीर प्रभाव डाल सकता है।
  • compromised key निजी account authentication, SharePoint, Teams, OneDrive आदि के tokens forge कर सकती थी।
  • यह घटना महत्वपूर्ण keys की सुरक्षा के लिए बेहतर security और transparency की आवश्यकता को रेखांकित करती है।
  • Microsoft के OpenID v2.0 पर निर्भर Azure Active Directory applications प्रभावित हुईं।
  • Azure users के लिए compromised key का पता लगाने और उसके प्रभाव को कम करने के सुझाव दिए गए हैं।
  • Microsoft ने customer email accounts को निशाना बनाने वाले threat actor की पुष्टि की।
  • threat actor ने compromised key का उपयोग किया हो सकता है।
  • threat actor से जुड़े IP addresses की पहचान की गई है।
  • application owners को vulnerability से बचने के लिए Azure SDK और application cache को update करना चाहिए।
  • यह घटना cloud technology और identity layer पर भरोसे के लिए व्यापक असर रखती है।
  • घटना का पूरा दायरा अभी ज्ञात नहीं है, लेकिन संभावित रूप से लाखों applications vulnerable हो सकती हैं।
  • जांच जारी है और हमले को लेकर कुछ सवाल अब भी अनुत्तरित हैं।
  • Microsoft ने technical accuracy सुनिश्चित करने के लिए TechCrunch टीम के साथ निकटता से काम किया।
  • अधिक जानकारी के लिए references और अतिरिक्त resources उपलब्ध कराए गए हैं।

1 टिप्पणियां

 
GN⁺ 2023-07-24
Hacker News राय
  • पहचान प्रदाता की signing key, TLS key से अधिक शक्तिशाली होती है और certificate authority की key के समकक्ष है.
  • Microsoft और Azure services का उपयोग करने वाले संगठनों को संभावित प्रभाव का आकलन करना चाहिए.
  • समझौता की गई MSA key ने threat actor को विभिन्न प्रकार के Azure Active Directory applications के लिए access tokens forge करने में सक्षम बनाया हो सकता है.
  • वह key expire हो चुकी है, लेकिन अभी भी उपयोग में है.
  • cyber war/espionage में भाग ले सकने वाले FAANGs का वैधीकरण बेहतर security practices की ओर ले जा सकता है.
  • HSM में होनी चाहिए थी ऐसी चोरी हुई key की खबर चौंकाने वाली है.
  • इस खबर को शुक्रवार को जारी करने का निर्णय संदिग्ध है.
  • यह hack enterprise के मुख्य business applications पर गंभीर प्रभाव डाल सकता है.
  • इस घटना का cloud और identity layer पर भरोसे पर लंबे समय तक असर पड़ेगा.
  • टूटी हुई पूंजीवादी अर्थव्यवस्था कुछ बड़ी कंपनियों में शक्ति के केंद्रीकरण में योगदान देती है.
  • federated services दीर्घकालिक अस्तित्व के लिए जवाब हैं, और इसके लिए सुविधा का त्याग आवश्यक है.
  • जटिल विषय क्षेत्र की व्याख्या डरावनी होने के साथ-साथ समझने में आसान भी है.
  • अगली earnings announcement से पहले Satya Nadella पर artificial intelligence पर ध्यान केंद्रित करने का दबाव हो सकता है.