关注我们
带你读懂网络安全
未遵循基本安全实践,测试帐号未被保护且权限巨大,导致攻击者在内网遨游近两月。
-
(Okta系统被黑导致)凯撒娱乐支付了超过1亿元勒索软件赎金
微软官方披露:
攻击者在内网漫游近两月
“从2023年11月下旬开始,威胁行为者通过密码喷洒攻击侵入一个遗留的非生产测试租户帐号,获得了立足点。此后,他们利用该帐号的权限访问了微软公司的少数电子邮件帐号,包括高级领导团队成员及网络安全、法务和其他职能团队员工,并窃取了一些电子邮件及附件。调查表明,他们最初尝试的电子邮件帐号目标是为了获取‘午夜暴雪’自身相关的信息。我们正在逐一通知邮件被访问的员工。”
未遵循基本安全实践!
测试帐号未被保护且权限巨大
“事件揭示了很多耐人寻味的细节。黑客成功发动密码喷洒攻击,表明没有启用双因素认证,密码要么重复使用,要么偏弱。单凭‘测试租户帐号’权限就能访问属于‘高级领导……网络安全和法务’团队的电子邮件帐号,这表明有人授予一个测试帐号惊人的权限。为什么?这些权限在测试结束时为什么没有删除?我还注意到,微软足足花了大约七周的时间才察觉到这次攻击。”
“微软员工使用Microsoft 365收发电子邮件。微软向SEC提交未透露细节的披露文件并发布博客的举措很值得赞许,但后续必须遵循真实细节。过去微软采用秘密术语、事件代号,依赖法务(CELA)团队,同时假装微软威胁情报中心能洞察所有威胁(威胁行为者也会使用苹果Mac电脑)的时代过去了。为了维持信任,微软需要进行根本性的技术和文化转型。”
国际巨头屡遭身份攻击,
亟待平衡安全与业务关系
参考资料:arstechnica.com
原文始发于微信公众号(安全内参):微软内网遭撞库攻击:高管邮件数据被盗,法务/安全部门也被访问
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论