{"id":10292,"date":"2023-04-01T19:02:28","date_gmt":"2023-04-01T17:02:28","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=10292"},"modified":"2023-07-13T10:05:05","modified_gmt":"2023-07-13T08:05:05","slug":"bingbang-hunderte-millionen-durch-azure-ad-konfigurationsfehler-bing-sicherheitsluecken-gefaehrdet-inklusive-microsoft-office-365-selbst","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/bingbang-hunderte-millionen-durch-azure-ad-konfigurationsfehler-bing-sicherheitsluecken-gefaehrdet-inklusive-microsoft-office-365-selbst\/","title":{"rendered":"&#8222;BingBang&#8220;: Hunderte Millionen durch Azure AD Konfigurationsfehler &#038; Bing Sicherheitsl\u00fccken gef\u00e4hrdet &#8211;  inklusive Microsoft\/Office 365 selbst"},"content":{"rendered":"<p>Diese Schwachstelle hat es selbst f\u00fcr Microsofts Verh\u00e4ltnisse in sich: Sowohl Kunden von Azure Active Directory (AAD) sind betroffen &#8211; aber auch die eigenen Office\/Microsoft 365 Dienste mit Outlook, Teams, SharePoint, OneDrive &amp; diversen weitere. Angreifer konnten sogar die Suchergebnisse von Bing manipulieren und auf sensible interne Systeme des Konzerns mit vollen Rechten zugreifen. Was in der Microsoft-Cloud schief gelaufen ist, warum die Ursache trivial war und wie selbst Microsoft selbst darauf hereinfallen konnte, erkl\u00e4rt dieser Beitrag.<\/p>\n<h2 class=\"wp-block-heading\">Vorwissen: Wie Daten in der Microsoft-Cloud zugeordnet werden<\/h2>\n<p><strong>Azure Active Directory<\/strong> (AAD) ist Microsofts Identit\u00e4tsdienst f\u00fcr die eigene Azure-Cloud. Vereinfacht gesagt legt man dort Microsoft-Benutzerkonten an und vergibt Rechte, damit sich Nutzer an Internetdiensten wie Office 365 oder (eigenen) Drittanbieter-Anwendungen anmelden k\u00f6nnen. Es ist die Cloud-Variante vom <strong>Active Directory<\/strong> (AD): Der 1999 entwickelte zentrale Verzeichnisdienst aus der lokalen Serverwelt f\u00fcr Mitarbeiterkonten, Gruppen, Server, Freigaben und weitere Objekte in Windows-Umgebungen. AAD wird von Microsoft als sicher beworben.<\/p>\n<p>In der Microsoft Office Cloud gibt es eindeutige <strong>Tenant<\/strong> (Mandanten), zu Deutsch <em>Mieter<\/em>. Dabei handelt es sich um eine Instanz der Clouddienste f\u00fcr eine Organisation, wie z.B. ein Unternehmen. Ihm werden alle Daten zugeordnet, \u00e4hnlich wie die im Mietvertrag enthaltenen Leistungen eines Mieters. Nur sind es hier eben digitale Leistungen, die in einer logischen Einheit mit dem jeweiligen Unternehmen verkn\u00fcpft werden.<\/p>\n<h2 class=\"wp-block-heading\">Ein falscher Klick in Azure Active Directory f\u00fchrt zur Katastrophe<\/h2>\n<p>Wer seine Anwendungen in der Azure-Cloud hostet, nutzt oft das dort angebotene Azure Active Directory zur Authentifizierung. Mit wenigen Klicks l\u00e4sst sich eine Anwendung an AAD anbinden. Bei der Einrichtung muss man festlegen, woher berechtigte Konten stammen: Nur aus dem eigenen Tenant oder aus jedem beliebigen AAD aller Kunder in der Azure-Cloud. Letzteres ist daf\u00fcr Gedacht, wenn z.B. eine Unternehmensgruppe f\u00fcr jedes Unternehmen mehrere Tenants einsetzt und eine Anwendung f\u00fcr alle verf\u00fcgbar machen m\u00f6chte.<\/p>\n<p>Die Multi-Tenant Einstellung hat es jedoch in sich: Microsoft f\u00fchrt damit nur die Authentifizierung durch, d.H. es wird gepr\u00fcft, ob die Anmeldedaten zu einem beliebigen AAD-Konto stimmen. Eine Autorisierung, die pr\u00fcft, ob das Konto f\u00fcr den Zugriff berechtigt ist, findet nicht statt. Schlie\u00dflich wei\u00df Microsoft nicht, welche Tenants\/Nutzer den Zugriff haben sollen. Anders ausgedr\u00fcckt: Jeder Microsoft-Kunde mit AAD kann sich erfolgreich anmelden. Man muss also danach in der Anwendung selbst pr\u00fcfen, ob der Benutzer aus einem bekannten Tenant stammt und ob er zur Anmeldung berechtigt sein soll. Die einfache Maske verbirgt diese Komplexit\u00e4t, mit der viele nicht gerechnet haben.<\/p>\n<h2 class=\"wp-block-heading\">25% der gepr\u00fcften Instanzen sind verwundbar, inklusive Microsoft selbst<\/h2>\n<p><a href=\"https:\/\/www.wiz.io\/blog\/azure-active-directory-bing-misconfiguration\" data-type=\"URL\" data-id=\"https:\/\/www.wiz.io\/blog\/azure-active-directory-bing-misconfiguration\" target=\"_blank\" rel=\"nofollow\">In einer von Wiz Research analysierten Stichprobe<\/a> f\u00fchrten 1\/4 diese Pr\u00fcfung nicht durch, sodass sich jeder anmelden konnte. Und das ist &#8222;nur&#8220; die Spitze vom Eisberg: Darunter befindet sich auch die Administrationsoberfl\u00e4che von Microsofts Suchmaschine Bing. Mit wenigen Mausklicks war es ohne weitere Hindernisse m\u00f6glich, z.B. die Suchergebnisse zu manipulieren oder das Hintergrundbild &#8211; nahezu volle Kontrolle also. Zwar ist Bing nicht so verbreitet wie Google, aber durch seine Marktmacht und KI <a href=\"https:\/\/windowsarea.de\/2023\/03\/microsoft-bing-hat-nun-100-millionen-taeglich-aktive-nutzer\/\" data-type=\"URL\" data-id=\"https:\/\/windowsarea.de\/2023\/03\/microsoft-bing-hat-nun-100-millionen-taeglich-aktive-nutzer\/\" target=\"_blank\" rel=\"nofollow\">erreichte sie im M\u00e4rz 2023 stolze 100 Millionen Nutzer pro Tag<\/a>. Alleine damit lie\u00dfe sich also schon viel Schaden anrichten.<\/p>\n<p>Die Administrationsoberfl\u00e4che enth\u00e4lt jedoch eine kritische XSS-Schwachstelle. Durch sie kann ein Widget attackiert werden, das berufliche Daten aus dem Microsoft Tenant \u00fcber die Office 365 anzeigt. So ist es m\u00f6glich, auf nahezu alle Office 365 Daten des Opfers zuzugreifen: Etwa Outlook inklusive Kalender und Mails, Microsoft Teams, SharePoint, OneDrive und weitere Clouddienste.<\/p>\n<p>Auch das ist nicht alles: Nicht nur das Bing-Team war mit der Komplexit\u00e4t von AAD \u00fcberfordert, sondern zahlreiche weitere interne Systeme:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Mag News<\/strong> ist eine Verwaltungsoberfl\u00e4che, \u00fcber die Newsletter von MSN verschickt werden. Das K\u00fcrzel steht f\u00fcr Microsoft Network und ist ein seit 1995 existierendes Nachrichtenportal. Mit Platz 45 meist aufgerufenen Internetseiten verf\u00fcgt es \u00fcber eine hohe Reichweite.<\/li>\n<li><strong>CNS API<\/strong> sendet interne Benachrichtigungen an Entwickler von Microsoft. Hier w\u00e4re es leicht m\u00f6glich gewesen, authentisch sensible Mitarbeiter zu infizieren oder zu manipulieren.<\/li>\n<li>Eine Schnittstelle erm\u00f6glicht Zugriff auf das <strong>Contact Center<\/strong>, welches f\u00fcr die Hotline-Mitarbeiter genutzt wird.<\/li>\n<li><strong>PoliCheck<\/strong> ist ebenfalls ein internes Werkzeug, dass eine Liste von zensierten Begriffen enth\u00e4lt, die nicht verwendet werden sollen. Es ist in \u00fcber 100 Sprachen verf\u00fcgbar und enth\u00e4lt neben Schimpfw\u00f6rtern auch Beleidigungen, rechtlich umstrittene und geopolitische Begriffe.<\/li>\n<li>Die Administrationsoberfl\u00e4che bietet vollen Zugriff auf den <strong>Power Automate Blog<\/strong>. Er ist unter powerautomate.microsoft.com\/en-us\/blog verf\u00fcgbar und enth\u00e4lt Artikel rund um die Automatisierung von Abl\u00e4ufen zwischen Clouddiensten.<\/li>\n<li><strong>COSMOS<\/strong> ist ein Dateiverwaltungssystem mit mehr als 4 Exabytes interner Microsoft-Daten von verschiedenen Abteilungen und Teams. 4 EB entspricht 4.000.000 Terrabyte.<\/li>\n<\/ul>\n<p>BingBang wurde die Schwachstelle von den Sicherheitsforschern getauft. Wenngleich dies sehr eindrucksvoll zeigt: Bing ist nur der Anfang, es sind dadurch zahlreiche weitere Dienste angreifbar.<\/p>\n<h2 class=\"wp-block-heading\">Fazit: (Versteckte) Komplexit\u00e4t schafft Unsicherheit<\/h2>\n<p>Nicht nur Kunden sind davon \u00fcberrascht, selbst zahlreiche Microsoft-Projekte verstehen nicht, wie sie die eigenen Clouddienste sicher betreiben &#8211; mit verheerenden Folgen. Es gab zwar bereits einige Angriffe gegen Azure &amp; co, teils mit schweren Sicherheitsl\u00fccken von Microsoft. Jedoch waren noch nie so viele Nutzer und vor allem nicht die eigenen Clouddienste betroffen, sondern &#8222;nur&#8220; die Kunden.<\/p>\n<p>Daraus l\u00e4sst sich lernen, dass zwei Ursachen zu dieser neuen Dimension von Sicherheitsl\u00fccken gef\u00fchrt haben: Einerseits wird die Cloud durch neue Funktionen immer komplexer. Auf der anderen Seite m\u00f6chte man es dem Kunde aber so einfach wie m\u00f6glich machen. Schlie\u00dflich wird die Cloud gerne damit beworben, g\u00fcnstiger und schneller zu sein. Somit wird versucht, diese Komplexit\u00e4t zu verstecken. Ein einziger Klick gen\u00fcgt, um eine Anwendung f\u00fcr jeden freizugeben. Die Sicherheit wird dabei vernachl\u00e4ssigt. Microsoft w\u00e4lzt sie auf den Nutzer ab, was denen wiederum oft gar nicht klar ist &#8211; selbst der eigene Konzern ist davon \u00fcberfordert.<\/p>\n<p>Diese Konstellation h\u00e4tte f\u00fcr Microsoft ein EternalBlue v\u00f6llig neuen Ausma\u00dfes werden k\u00f6nnen, das dem Wachstum ernsthaft schadet. Dass dem nicht so ist, liegt keineswegs an der Milliarde US-Dollar und den \u00fcber 3.500 Sicherheitsexperten, die <a href=\"https:\/\/azure.microsoft.com\/de-de\/products\/active-directory\/\" data-type=\"URL\" data-id=\"https:\/\/azure.microsoft.com\/de-de\/products\/active-directory\/\" target=\"_blank\" rel=\"nofollow\">Microsoft laut AAD Werbeseite in Sicherheit investiert<\/a>. Sondern nur am Gl\u00fcck: Ethische Sicherheitsforscher haben dieses massive Problem gefunden und an Microsoft gemeldet &#8211; statt es auf dem Schwarzmarkt f\u00fcr astronomische Summen zu verkaufen. Bei derart vielen, sensiblen Daten die in Microsofts Clouddiensten liegen, h\u00e4tten viele Geheimdienste und Kriminelle gro\u00dfes Interesse. Das w\u00e4re f\u00fcr den Konzern und seine Kunden weitaus weniger glimpflich ausgegangen. Bei der zunehmenden Verbreitung der Cloud, die u.a. Microsoft durch aggressives Marketing erzwingt, wird es eine Frage der Zeit sein, bis sich diese Gruppen st\u00e4rker auf solche Dienste konzentrieren.<\/p>\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/03\/image-4.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"323\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/03\/image-4-1024x323.png\" alt=\"\" class=\"wp-image-10294\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/03\/image-4-1024x323.png 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/03\/image-4-300x95.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/03\/image-4-768x242.png 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/03\/image-4-1536x485.png 1536w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/03\/image-4.png 1556w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<p>Angriffe auf Clouddienste sind n\u00e4mlich l\u00e4ngst keine Theorie mehr. Gerade Microsoft hat zudem bereits gezeigt, dass sie Sicherheit au\u00dferhalb der Werbung wenig ernst zu nehmen scheinen. So bekam man erst 2021 durch eine Spyware auf Azure-Servern Vollzugriff. Bis zum n\u00e4chsten Angriff, bei dem Microsoft weniger Gl\u00fcck hat, ist es nur eine Frage der Zeit. Es empfiehlt sich daher zu hinterfragen, ob es wirklich eine vern\u00fcnftige Idee ist, derart zentrale Dienste von Drittanbietern zu betreiben &#8211; gerade dann, wenn diese bereits gezeigt haben, wie ernst sie das Thema nehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diese Schwachstelle hat es selbst f\u00fcr Microsofts Verh\u00e4ltnisse in sich: Sowohl Kunden von Azure Active Directory (AAD) sind betroffen &#8211; aber auch die eigenen Office\/Microsoft 365 Dienste mit Outlook, Teams, SharePoint, OneDrive &amp; diversen weitere. Angreifer konnten sogar die Suchergebnisse von Bing manipulieren und auf sensible interne Systeme des Konzerns mit vollen Rechten zugreifen. Was &#8230;<\/p>\n","protected":false},"author":5,"featured_media":10300,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[85],"tags":[1074,488,1073],"class_list":["post-10292","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-azure","tag-cloud","tag-clouddienst"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/10292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=10292"}],"version-history":[{"count":10,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/10292\/revisions"}],"predecessor-version":[{"id":10727,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/10292\/revisions\/10727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/10300"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=10292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=10292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=10292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}