{"id":260477,"date":"2021-12-13T15:34:59","date_gmt":"2021-12-13T14:34:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260477"},"modified":"2022-09-08T22:17:37","modified_gmt":"2022-09-08T20:17:37","slug":"microsoft-vancouver-leaking-website-credentials","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/13\/microsoft-vancouver-leaking-website-credentials\/","title":{"rendered":"Microsoft Vancouver vergisst DS_STORE-Datei auf &ouml;ffentlichem Web-Server"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/12\/13\/microsoft-vancouver-leaking-website-credentials\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]CyberNews-Sicherheitsforscher haben eine Desktop Services Store (DS_STORE)-Datei, die auf einem \u00f6ffentlich zug\u00e4nglichen Webserver von Microsoft Vancouver gespeichert war, entdeckt. Durch die Analyse der Datei konnte das Team die auf dem Server von Microsoft Vancouver gehosteten Dateien sowie mehrere auf dem Server gespeicherte Datenbank-Dumpdateien herausfinden. Nachdem die Sicherheitsforscher von CyberNews Microsoft informiert hatten, wurde die Datei gel\u00f6scht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/61f9058532a04f70abae1182ef4d463f\" alt=\"\" width=\"1\" height=\"1\" \/>Es ist ein Fall, der zeigt, dass der Teufel im Detail steckt. Sicherheitsforscher &#8211; darunter auch wir von CyberNews &#8211; verwenden routinem\u00e4\u00dfig Suchmaschinen, die \u00f6ffentlich zug\u00e4ngliche Ger\u00e4te und Webserver des <a href=\"https:\/\/web.archive.org\/web\/20220823110659\/https:\/\/cybernews.com\/security\/your-iot-device-is-one-of-your-biggest-cybersecurity-risks\/\" target=\"_blank\" rel=\"noopener\">Internet of Things<\/a> (IoT) zur Suche auf Schwachstellen und Datenlecks indizieren. Auf diese Weise k\u00f6nnen Sicherheitsforscher Benutzer und Unternehmen warnen, dass ihre Daten gef\u00e4hrdet sind, und ihnen helfen, die Lecks zu schlie\u00dfen.<\/p>\n<p>Eine einfache Desktop Services Store (DS_STORE)-Datei auf einem \u00f6ffentlich zug\u00e4nglichen Webserver von Microsoft Vancouver \u00f6ffnete die B\u00fcchse der Pandora.<\/p>\n<blockquote><p>Solche .DS_Store-Dateien entstehen laut <a href=\"https:\/\/en.wikipedia.org\/wiki\/.DS_Store\" target=\"_blank\" rel=\"noopener\">diesem Wikipedia-Eintrag<\/a>, wenn von macOS auf Ordner zugegriffen wird.<\/p><\/blockquote>\n<p>Die in der Datei gespeicherten Metadaten f\u00fchrten die Forscher zu mehreren WordPress-Datenbank-Dumps, die mehrere Administrator-Benutzernamen und E-Mail-Adressen sowie das gehashte Kennwort f\u00fcr die Website von Microsoft Vancouver enthielten. Diese Datenbank-Dumps enthielten:<\/p>\n<ul>\n<li>mehrere Administrator-Benutzernamen<\/li>\n<li>E-Mail-Adressen von Administratoren<\/li>\n<li>das gehashte Kennwort f\u00fcr die WordPress-Website von Microsoft Vancouver.<\/li>\n<\/ul>\n<p>wie die Sicherheitsforscher <a href=\"https:\/\/web.archive.org\/web\/20220823110821\/https:\/\/cybernews.com\/security\/microsoft-vancouver-leaking-website-credentials-via-overlooked-ds-store-file\/\" target=\"_blank\" rel=\"noopener\">hier dokumentiert haben<\/a>.\u00a0 Laut der <a href=\"https:\/\/web.archive.org\/web\/20211225041855\/https:\/\/mcec.microsoft.ca\/\" target=\"_blank\" rel=\"noopener\">Website<\/a>, arbeiten bei Microsoft Vancouver Teams, die an der Entwicklung einer Vielzahl von Microsoft-Produkten beteiligt sind. Darunter sind auch \"Notes, MSN, Gears of War, Skype und Mixed-Reality-Anwendungen, sowohl f\u00fcr den Desktop als auch f\u00fcr HoloLens\".<\/p>\n<h2>Welche Gefahr geht von DS_STORE-Dateien auf Webservern aus?<\/h2>\n<p>Diese DS_STORE-Datei mit Details zu dem, was auf dem Server gespeichert ist, k\u00f6nnte katastrophale Folgen haben, z. B:<\/p>\n<ul>\n<li>Angreifer k\u00f6nnten die offengelegten WordPress-Anmeldeinformationen nutzen, um Malware oder Ransomware auf dem Server einzuschleusen, was es ihnen erm\u00f6glichen w\u00fcrde, ihn als Geisel zu nehmen, ihn weiter auszunutzen oder m\u00f6glicherweise das Netzwerk von Microsoft Vancouver zu infiltrieren.<\/li>\n<li>Wenn sie die WordPress-Anmeldedaten von Microsoft Vancouver in die H\u00e4nde bek\u00e4men, k\u00f6nnten Phisher die urspr\u00fcngliche Microsoft-Dom\u00e4ne nutzen, um massive Phishing-Kampagnen durchzuf\u00fchren, die Phishing-Filter umgehen. Solche Phishing-Nachrichten w\u00fcrden als legitime E-Mails von Microsoft angezeigt werden. Das bedeutet, dass die Wahrscheinlichkeit gro\u00df ist, dass die meisten Empf\u00e4nger sie als von einer vertrauensw\u00fcrdigen Quelle stammend ansehen w\u00fcrden, was die Wahrscheinlichkeit einer anschlie\u00dfenden Infektion massiv erh\u00f6ht.<\/li>\n<li>Wenn Microsoft Vancouver Mailinglisten auf seiner Website speichert, k\u00f6nnten Bedrohungsakteure diese stehlen und Phishing-E-Mails vom selben Server direkt an die Abonnenten von Microsoft senden, zu denen m\u00f6glicherweise auch aktuelle Microsoft-Mitarbeiter geh\u00f6ren.<\/li>\n<\/ul>\n<p>Ende September setzten sich CyberNews-Forscher mit Microsoft Kanada in Verbindung, um ihre Erkenntnisse mitzuteilen und bei der Sicherung der gef\u00e4hrdeten Datei zu helfen. Seitdem hat Microsoft Kanada viele E-Mails hin und her geschickt, um den \u00f6ffentlichen Zugriff auf die Datei zu deaktivieren. Am 2. Dezember wurde die DS_STORE-Datei gesichert, so dass keine sensiblen Daten mehr durchsickern. Wir warten immer noch auf eine Stellungnahme von Microsoft Canada zu diesem Fall und werden die Recherche aktualisieren und Sie informieren, wenn dies geschieht. Die Details lassen sich <a href=\"https:\/\/web.archive.org\/web\/20220823110821\/https:\/\/cybernews.com\/security\/microsoft-vancouver-leaking-website-credentials-via-overlooked-ds-store-file\/\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]CyberNews-Sicherheitsforscher haben eine Desktop Services Store (DS_STORE)-Datei, die auf einem \u00f6ffentlich zug\u00e4nglichen Webserver von Microsoft Vancouver gespeichert war, entdeckt. Durch die Analyse der Datei konnte das Team die auf dem Server von Microsoft Vancouver gehosteten Dateien sowie mehrere auf dem &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/13\/microsoft-vancouver-leaking-website-credentials\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-260477","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260477"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260477\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}