{"id":10728,"date":"2023-07-13T22:18:17","date_gmt":"2023-07-13T20:18:17","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=10728"},"modified":"2023-07-16T13:23:00","modified_gmt":"2023-07-16T11:23:00","slug":"outlook-online-in-der-microsoft-365-cloud-gehackt-zahlreiche-organisationen-betroffen-u-a-die-us-regierun-betroffen","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/outlook-online-in-der-microsoft-365-cloud-gehackt-zahlreiche-organisationen-betroffen-u-a-die-us-regierun-betroffen\/","title":{"rendered":"Outlook online in der Microsoft 365 Cloud gehackt, zahlreiche Organisationen betroffen &#8211; u.a. die US-Regierung"},"content":{"rendered":"<p>Bereits im Mai 2023 wurden die Clouddienste des Konzerns erfolgreich angegriffen. Unbefugten gelang der Zugriff auf eine unbekannte Zahl fremder E-Mail Konten von &#8222;etwa 25 Organisationen&#8220; &#8211; darunter Regierungseinrichtungen aus den USA und dem Westen Europas. Ursache ist eine schwere Sicherheitsl\u00fccke, die von der US-Regierung entdeckt wurde, nachdem diese selbst ein Opfer war.<\/p>\n<h2 class=\"wp-block-heading\">Die Cloud steht \u00fcber einen Monat lang f\u00fcr Angreifer offen<\/h2>\n<p>Laut Microsoft wurde die Sicherheitsl\u00fccke ab dem 15. Mai 2023 ausgenutzt. Erst am 16. Juni begann der Konzern damit, Nachforschungen anzustellen. Anlass dazu waren Meldungen von Kunden, die unbefugten Zugang zu ihren Cloudkonten bemerkten. Eigenen Aussagen nach dauerte es nun weitere Wochen, bis die Untersuchungen auf die Schwachstelle in den hauseigenen Systemen bemerkten.<\/p>\n<p>Microsoft ver\u00f6ffentlichte zwei Blogeintr\u00e4ge, die zur Ursache jedoch nur einen kleinen Absatz enthalten: Demnach haben die T\u00e4ter einen Schl\u00fcssel f\u00fcr Microsoft-Konten (<em>MSA-Key<\/em>) entwendet. Wie genau wird verschwiegen. Der Angreifer habe sein &#8222;Token-Validierungsproblem&#8220; ausgenutzt, womit er sich als Azure Active Directory (AAD) Benutzer ausgeben und mit der Web-Version von Outlook Zugriff auf die E-Mails erhielt.<\/p>\n<h2 class=\"wp-block-heading\">Die US-Regierung wei\u00df mehr als der Hersteller<\/h2>\n<p>Besser informiert ein Bericht der CISA (<em>US Cybersecurity and Infrastructure Security Agency<\/em>). Sie ist f\u00fcr die Sicherheit der (digitalen) Infrastruktur verantwortlich und beschreibt zumindest, wie der Angriff entdeckt wurde: Bei der routinem\u00e4\u00dfigen Pr\u00fcfung der Audit-Protokolle ist aufgefallen, dass ein un\u00fcblicher Client auf E-Mails mittels Outlook Web (OWA) zugegriffen hat. Dies brachte die anfangs erw\u00e4hnte Pr\u00fcfung ins Rollen, wodurch Microsoft den Angriff viele Wochen sp\u00e4ter bemerkte und reagierte.<\/p>\n<p>Demnach wurde tats\u00e4chlich ein MSA-Schl\u00fcssel von Microsoft entwendet, den Microsoft schlussendlich ersetzte. Unklar bleibt, wie das m\u00f6glich war. Da es ein interner Microsoft-Schl\u00fcssel ist, muss entweder ein Mitarbeiter kompromittiert worden sein. Oder der Angreifer hat Microsofts Systeme gehackt. Grundlage k\u00f6nnte beispielsweise <a href=\"https:\/\/u-labs.de\/portal\/bingbang-hunderte-millionen-durch-azure-ad-konfigurationsfehler-bing-sicherheitsluecken-gefaehrdet-inklusive-microsoft-office-365-selbst\/\" data-type=\"post\" data-id=\"10292\">das letzte schwere Sicherheitsproblem in der Azure-Cloud sein, das weitreichenden Zugriff auf zahlreiche interne Systeme f\u00fcr jeden erm\u00f6glichte<\/a>. Aber auch zahlreiche weitere Sicherheitsl\u00fccken kommen in Frage. Beides ist somit absolut realistisch.<\/p>\n<h2 class=\"wp-block-heading\">Schutzma\u00dfnahmen kosten bei Microsoft extra<\/h2>\n<p>Das CISA-Dokument enth\u00e4lt neben der Aufarbeitung auch Schutzma\u00dfnahmen, mit denen Cloudumgebungen sicherer gestaltet werden k\u00f6nnen. Darunter auch das Aktivieren und \u00dcberwachen verschiedener Protokolle. Dies d\u00fcrfte wenig \u00fcberraschen, nachdem der Angriff und die daraus sp\u00e4ter resultierenden Sicherheitsl\u00fccken nur durch solch eine Pr\u00fcfung \u00fcberhaupt aufgefallen sind.<\/p>\n<p>M\u00f6glicherweise weniger bekannt d\u00fcrfte dagegen der Umstand sein, dass der Zugriff auf alle Protokolle nicht in jedem Cloud-Abo von Microsoft enthalten ist. Man kann es auch nicht einzeln dazu buchen, sondern muss sich f\u00fcr das teuerste Abonnement entscheiden. Microsoft 365 E5 beispielsweise enth\u00e4lt alle Audit-Protokolle, schl\u00e4gt daf\u00fcr aber mit derzeit 716,40 Euro zu Buche &#8211; pro Mitarbeiter und Jahr versteht sich.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/07\/image-4.png\"><img loading=\"lazy\" decoding=\"async\" width=\"819\" height=\"193\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/07\/image-4.png\" alt=\"\" class=\"wp-image-10732\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/07\/image-4.png 819w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/07\/image-4-300x71.png 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/07\/image-4-768x181.png 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/07\/image-4-730x172.png 730w\" sizes=\"auto, (max-width: 819px) 100vw, 819px\" \/><\/a><\/figure>\n<\/div>\n<p>Dies finden auch die Regierungsorganisationen in den USA nicht gut, wie ein Zitat in der Washington Post zeigt. Nach dem SolarWinds-Angriff hatte Microsoft leichte Verbesserungen vorgenommen und zumindest Regierungskunden kostenfrei Zugriff auf umfangreiche Protokolle gew\u00e4hrt &#8211; alle &#8222;normalen&#8220;, privaten Kunden m\u00fcssen nach wie vor mehr bezahlen oder darauf verzichten.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/07\/image-5.png\"><img loading=\"lazy\" decoding=\"async\" width=\"641\" height=\"152\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/07\/image-5.png\" alt=\"\" class=\"wp-image-10733\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/07\/image-5.png 641w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2023\/07\/image-5-300x71.png 300w\" sizes=\"auto, (max-width: 641px) 100vw, 641px\" \/><\/a><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\">Wessen Daten wurden gehackt?<\/h2>\n<p>9 der insgesamt 25 betroffenen Organisationen befinden sich in den USA. Derzeit sind nur zwei \u00f6ffentlich und konkret bekannt: Das Au\u00dfenministerium und Handelsministerium in den USA. Das Au\u00dfenministerium stellte fest, dass es sich um kein Sicherheitsproblem in der eigenen Infrastruktur handelt, sondern um eine Schwachstelle im Clouddienst von Microsoft. Daraufhin informierte das Unternehmen den Konzern. Durch die Beteiligung einer Regierungsorganisation wurde die Schwachstelle \u00f6ffentlich.<\/p>\n<p>Laut der Washington Post sind Anw\u00e4lte f\u00fcr Menschenrecht und Mitglieder von Denkfabriken ebenfalls betroffen, ohne diese namentlich zu nennen. In diesen Branchen ist nat\u00fcrlich mit besonders sensiblen Daten zu rechnen. Erfolgte keine <a href=\"https:\/\/u-labs.de\/portal\/sicherer-cloudspeicher-3-gruende-warum-du-dropbox-onedrive-google-drive-co-selbst-verschluesseln-solltest\/\" data-type=\"post\" data-id=\"10173\">Ende-zu-Ende-Verschl\u00fcsselung<\/a>, sind diese Daten unkontrolliert in fremde H\u00e4nde gelangt. Da diese vollen Zugang zu den Microsoft-Konten hatten, muss sogar von Manipulation ausgegangen werden &#8211; kurzum: Die Daten sind kompromittiert.<\/p>\n<h2 class=\"wp-block-heading\">&#8222;Nur&#8220; Outlook &#8211; Spielt Microsoft die Brisanz herunter?<\/h2>\n<p>Laut FBI hatten die Angreifer &#8222;nur&#8220; Zugriff auf die Posteing\u00e4nge, in denen zudem keine Verschlussachen liegen sollten. Schon alleine das halte ich f\u00fcr brisant: K\u00f6nnt ihr die Hand daf\u00fcr ins Feuer legen, dass sich jeder Mitarbeiter zu 100% an die Klassifizierung h\u00e4lt? Aus Erfahrung w\u00fcrde ich das definitiv nicht tun. Selbst wenn dort hypothetisch nichts interessantes drin liegt: Der Angreifer kann die Kommunikation manipulieren oder missbrauchen. Phishing und andere Betr\u00fcgereien sind wesentlich erfolgreicher, wenn sie sich auf Kollegen, Projekte und andere vermeintlich harmlose interne Informationen berufen.<\/p>\n<p>Noch brisanter wird es, wenn man die Blogeintr\u00e4ge von Microsoft genau lie\u00dft und kritisch reflektiert: Der Konzern kommuniziert geschickt, um den Eindruck zu erwecken, es sei &#8222;lediglich&#8220; Outlook im Web betroffen. Habt ihr euch schon mal an OWA angemeldet? Damit seid ihr in der Regel per SSO auch in andere Microsoft-Dienste eingeloggt. Da die gerne als Abo im Microsoft (ehemals Office) 365 Paket verkauft werden, nutzen v.a. Unternehmen oft noch weitere. <\/p>\n<p>Au\u00dferdem spricht Microsoft von &#8222;impersonate Azure AD&#8220;. Azure Active Directory ist der zentrale Verzeichnisdienst f\u00fcr alle Clouddienste des Unternehmens. Wenn man sich durch das Zertifikat und die zweite Schwachstelle als AAD-Benutzer ausgeben kann, wie es Microsoft vorsichtig behauptet, dann ist dieses Thema noch weitaus brisanter. Es w\u00fcrde schlussendlich alle Clouddienste des Konzerns betreffen. Scheint Microsoft eben so wenig zu st\u00f6ren, wie die zwei nicht n\u00e4her beschriebenen Angriffsvektoren. Man br\u00fcstet sich im Blog damit, den Angriff entsch\u00e4rft zu haben. Der Schl\u00fcssel wurde ja schlie\u00dflich getauscht &#8211; was interessieren da schon Details, wie er \u00fcberhaupt in die H\u00e4nde von Angreifern gekommen ist? \u00c4hnliche Gedanken macht sich auch der Sicherheitsforscher Sicherheitsforscher Kevin Beaumont. <a href=\"https:\/\/cyberplace.social\/@GossiTheDog\/110701234403703230\" data-type=\"URL\" data-id=\"https:\/\/cyberplace.social\/@GossiTheDog\/110701234403703230\" target=\"_blank\" rel=\"nofollow\">Er kritisiert auf Mastodon<\/a> zudem, dass Microsoft Sicherheitsl\u00fccken nicht als solche benennt und keine SVEs vergibt, wie es bei selbst gehosteter Software \u00fcblich ist.<\/p>\n<h2 class=\"wp-block-heading\">Wer sind die Angreifer?<\/h2>\n<p>Kurzum: Das wei\u00df man nicht mit Sicherheit, wie bei solchen Angriffen \u00fcblich. Microsoft schreibt sie Storm-0558 zu, die sich auf Spionage gegen Regierungsorganisationen spezialisiert haben sollen. &#8222;Storm&#8220; nutzt der Konzern, um neue Hackergruppen zu identifizieren. Dies zeigt, wie wenig dar\u00fcber bekannt ist. Fakt ist, dass Microsoft einen Angreifer entdeckt hat, der aus China heraus operiert. Das kann von der chinesischen Regierung pers\u00f6nlich bis hin zum Angriff unter falscher Flagge von einem anderen Staat alles m\u00f6gliche sein. Digitale Angriffe nachzuverfolgen ist v.a. auf diesem Niveau schwierig. Die US-Regierung selbst hat daher noch keine Gruppe oder Regierung als verantwortlich benannt.<\/p>\n<p>Aus Sicht der IT spielt es keine gro\u00dfe Rolle. Sp\u00e4testens seit dem von Edward Snowden enth\u00fcllten \u00dcberwachungs- und Spionageskandal ist bestens dokumentiert: Alle Industrienationen \u00fcberwachen, spionieren und manipulieren. Ob wir uns gegen China, Russland, oder auch die USA bzw. Gro\u00dfbritannien verteidigen, ist kein fundamentaler Unterschied.<\/p>\n<h2 class=\"wp-block-heading\">Fazit: Es dauerte keine 3 Monate bis zur n\u00e4chsten Katastrophe<\/h2>\n<p>Obwohl Microsoft als Betreiber die Verantwortung f\u00fcr Sicherheitsm\u00e4ngel im eigenen Clouddienst tr\u00e4gt, enthalten die zwei ver\u00f6ffentlichten Blogeintr\u00e4ge sehr viel PR: Man k\u00fcmmert sich, obwohl alles schon sicher ist, werde es zuk\u00fcnftig noch viel sicherer usw. Zum Vorfall selbst enth\u00e4lt es wenig. Obwohl dieser offensichtlich deutlich brisanter ist, als es der Konzern geschickt kommuniziert. Es wird nicht von einer Sicherheitsl\u00fccke gesprochen, obwohl es mindestens zwei gab.<\/p>\n<p>Das wirft einmal mehr kein gutes Licht auf den Konzern, der regelm\u00e4\u00dfig durch schwere Sicherheitsl\u00fccken und einem fragw\u00fcrdigen Umgang damit auff\u00e4llt. <a href=\"https:\/\/u-labs.de\/portal\/bingbang-hunderte-millionen-durch-azure-ad-konfigurationsfehler-bing-sicherheitsluecken-gefaehrdet-inklusive-microsoft-office-365-selbst\/\" data-type=\"post\" data-id=\"10292\">Im April hatte ich \u00fcber BingBang berichtet<\/a>, die hunderte Millionen Cloudkunden gef\u00e4hrdete. Darunter sogar zahlreiche interne Microsoft-Systeme wie z.B. von Bing mit Petabytes von Daten, auf die jeder zugreifen konnte. Damals hatte das Unternehmen sehr viel Gl\u00fcck. Dass es nur eine Frage der Zeit ist, bis sie das nicht mehr haben, hatte ich damals bereits prognostiziert. Es \u00fcberrascht mich jedoch, dass es nur drei Monate dauerte. So wie Microsoft damit umgeht und durch geschickte Kommunikation die Brisanz herunterspielt, wird es in deren Cloud sicher nicht zum letzten Mal geknallt haben.<\/p>\n<h2 class=\"wp-block-heading\">Quellen und weiterf\u00fchrende Informationen<\/h2>\n<ul class=\"wp-block-list\">\n<li>https:\/\/msrc.microsoft.com\/blog\/2023\/07\/microsoft-mitigates-china-based-threat-actor-storm-0558-targeting-of-customer-email\/<\/li>\n<li>https:\/\/blogs.microsoft.com\/on-the-issues\/2023\/07\/11\/mitigation-china-based-threat-actor\/<\/li>\n<li>https:\/\/www.washingtonpost.com\/national-security\/2023\/07\/12\/microsoft-hack-china\/<\/li>\n<li>https:\/\/www.cisa.gov\/sites\/default\/files\/2023-07\/aa23-193a_joint_csa_enhanced_monitoring_to_detect_apt_activity_targeting_outlook_online.pdf<\/li>\n<li>https:\/\/www.pcwelt.de\/article\/1992418\/microsoft-warnt-hackerangriffe-outlook-konten.html<\/li>\n<li>https:\/\/cyberplace.social\/@GossiTheDog\/110701234403703230<\/li>\n<li>https:\/\/www.borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/<\/li>\n<li>https:\/\/techcrunch.com\/2023\/07\/12\/chinese-hackers-us-government-microsoft-email\/<\/li>\n<li>https:\/\/www.theverge.com\/2023\/7\/12\/23792371\/security-breach-china-us-government-emails-microsoft-cloud-exploit<\/li>\n<li>https:\/\/www.wsj.com\/articles\/china-hacking-was-undetectable-for-some-who-had-less-expensive-microsoft-services-58730629?st=569uonfyj4ujibn&amp;reflink=desktopwebshare_permalink<\/li>\n<li>https:\/\/www.heise.de\/news\/Jetzt-patchen-Krypto-Miner-schluepft-durch-OMIGOD-Luecken-auf-Azure-Server-6195928.html<\/li>\n<li>https:\/\/winfuture.de\/news,120119.html<\/li>\n<li>https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/bereits-83-prozent-aller-unternehmen-opfer-erfolgreicher-phishing-attacken<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Bereits im Mai 2023 wurden die Clouddienste des Konzerns erfolgreich angegriffen. Unbefugten gelang der Zugriff auf eine unbekannte Zahl fremder E-Mail Konten von &#8222;etwa 25 Organisationen&#8220; &#8211; darunter Regierungseinrichtungen aus den USA und dem Westen Europas. Ursache ist eine schwere Sicherheitsl\u00fccke, die von der US-Regierung entdeckt wurde, nachdem diese selbst ein Opfer war. Die Cloud &#8230;<\/p>\n","protected":false},"author":5,"featured_media":10735,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[85],"tags":[1074,256,489],"class_list":["post-10728","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-azure","tag-microsoft","tag-office-365"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/10728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=10728"}],"version-history":[{"count":11,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/10728\/revisions"}],"predecessor-version":[{"id":10746,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/10728\/revisions\/10746"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/10735"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=10728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=10728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=10728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}