В пятницу, исследователь Wiz, Амитай Коэн, сделал значимое заявление, раскрывая подробности о крупном взломе системы Azure от Microsoft. В последнем отчете компании, опубликованном 6 сентября, не было точно указано, когда атака произошла, но Коэн и его команда выявили “вероятную” причину и детали атаки.
Согласно данным, взлом был связан с корпоративным аккаунтом штатного инженера, хотя конкретных доказательств деятельности злоумышленника не было найдено из-за политики хранения журналов компании.
Основной уязвимостью, через которую атака была выполнена, стала уязвимость, обнаруженная в июне Государственным департаментом. Это дало злоумышленникам доступ к системе, исходя из анонимных источников, цитируемых Вашингтон Пост.
Исследователи отмечают, что даже после обнаружения использования поддельных токенов аутентификации в мае 2023 года, злоумышленники могли продолжать подделывать токены для других сервисов компании Microsoft. Это означает, что они могли получить доступ к различным учетным записям и приложениям, которыми управляет Microsoft.
Коэн подчеркнул, что до обнаружения атаки Azure AD SDK не имел возможности правильно проверять токены аутентификации. Вопросы о точных датах и причинах целевого взлома остаются без ответа.
Компания Microsoft, в ответ на запросы, не предоставила дополнительной информации, кроме того, что было опубликовано в их блоге. Эксперты считают, что хотя некоторые детали могут остаться неясными, шаги, предпринятые Microsoft для раскрытия инцидента, заслуживают похвалы.
Этот инцидент поднимает вопросы о безопасности данных и уязвимостях в больших корпоративных сетях, а также о необходимости более строгих мер безопасности для защиты корпоративных аккаунтов и данных.
Оригинальная новость на сайте