{"id":284540,"date":"2023-08-03T16:19:46","date_gmt":"2023-08-03T14:19:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284540"},"modified":"2023-09-18T15:51:37","modified_gmt":"2023-09-18T13:51:37","slug":"sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/","title":{"rendered":"Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit &#8211; Teil 1"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/08\/03\/microsoft-as-a-security-risk-u-s-senator-calls-for-microsoft-to-be-held-accountable-over-azure-cloud-hack-part-1\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ist Microsoft und sein Umgang mit Sicherheitsl\u00fccken in seinen Produkten inzwischen das \"Cyberrisiko Nummer 1\"? Der Hack der Microsoft Azure-Dienste durch die mutma\u00dflich chinesische Gruppe Storm-0558, erm\u00f6glicht durch einen gestohlenen privaten MSA-Schl\u00fcssel, scheint das Fass zum \u00dcberlaufen gebracht zu haben. US-Senatoren haben den Vorfall und den unverantwortlichen Umgang Microsofts mit dem Thema Sicherheit in einem geharnischten Brief an US-Institutionen auf den Tisch gebracht und fordern Untersuchungen bzw. Konsequenzen. Und von Denis Kipker, Professor f\u00fcr Sicherheit, habe ich die Tage ein Interview in der WiWo gelesen, dass es Zeit sei, sich endlich von der Microsoft Monokultur zu l\u00f6sen, wenn Cybersicherheit gew\u00e4hrleistet werden soll.<\/p>\n<p><!--more--><\/p>\n<h2>GAU: Microsofts Azure Cloud-Hack<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/5063e6821aa94cd6b901b1baa926b691\" alt=\"\" width=\"1\" height=\"1\" \/>Der letzte Tropfen, der das Fass wohl zum \u00dcberlaufen gebracht hat, ist das Eindringen von Angreifern in Exchange Online- und outlook.com-Konten. Zuerst war nur bekannt geworden, dass der mutma\u00dflich in China angesiedelten Hackergruppe Storm-0558 ein Angriff auf die Microsoft Cloud gelungen war. Es hie\u00df, im Juni 2023 sei es der Gruppe gelungen, Zugang zu in der Microsoft Cloud gespeicherten E-Mail-Konten von etwa 25 Organisationen zu erhalten. Dazu geh\u00f6ren auch Regierungsbeh\u00f6rden (US-Au\u00dfenministerium), sowie zu entsprechenden Privatkonten von Personen, die wahrscheinlich mit diesen Organisationen in Verbindung stehen.<\/p>\n<p>Brisanz erlangte das Ganze, weil Microsoft, gekleidet in viel Text, eingestehen musste, dass die Angreifer in den Besitz eines privaten (MSA)-Kundenschl\u00fcssels f\u00fcr Microsoft-Konten gelangten. Dieser MSA-Key konnte benutzt werden, um Sicherheitstoken zu generieren (f\u00e4lschen). Aber diese Sicherheitstokens lie\u00dfen sich nicht nur f\u00fcr private Microsoft-Konten (z.B. Outlook.com) einsetzen. Auf Grund von Fehlern im Code der Azure-Dienste wurden die Sicherheitstokens nicht korrekt verifiziert und erm\u00f6glichten den Zugriff auf Azure AD-Konten (inzwischen IntraID-Konten genannt).<\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a> dar\u00fcber berichtet. In einem Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a> habe ich weitere Details, die von Microsoft in einem Folgebeitrag \u00f6ffentlich gemacht wurden, berichtet. Noch mehr Brisanz bekam das Thema, als So richtig brisant wurde es, als Sicherheitsforscher von Wiz \u00f6ffentlich gemacht haben, dass es sich bei dem kompromittierten Microsoft-Schl\u00fcssel um einen \"Skelettschl\u00fcssel\" handelt, der f\u00fcr Microsofts MSA-Tenant in Azure genutzt werden kann. Das er\u00f6ffnet nicht nur den Zugang zu outlook.com und Exchange Online, sondern erm\u00f6glichte auch Sicherheitstokens f\u00fcr Azure-Anwendungen zu generieren. Der daraus zu ziehende Schluss: Die gesamten Azure-Dienste samt Azure-Apps m\u00fcssen seit diesem Vorfall als kompromittiert angesehen werden. Ich hatte diesen Sachverhalt im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a> mit Details aufgegriffen. Die Angreifer waren mindestens seit Mai 2023 in der Microsoft-Cloud unterwegs.<\/p>\n<h3>US-Senatoren greifen Microsoft an<\/h3>\n<p>Daniela hatte mich bereits am Montag, den 31. Juli 2023 drauf <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/#comment-153720\">hingewiesen<\/a>, dass der obige Fall nicht so einfach sang- und klanglos unter dem Teppich verschwindet. Die Kollegen von Inside-IT aus der Schweiz haben ein geharnischtes <a href=\"https:\/\/www.wyden.senate.gov\/imo\/media\/doc\/wyden_letter_to_cisa_doj_ftc_re_2023_microsoft_breach.pdf\" target=\"_blank\" rel=\"noopener\">Schreiben (PDF)<\/a> von US-Senator Ron Wyden <a href=\"https:\/\/www.inside-it.ch\/fahrlaessige-praktiken-us-senator-kritisiert-microsoft-scharf-20230728\">aufgegriffen<\/a>, welches an Generalstaatsanwalt Merrick Garland, die Vorsitzende der Federal Trade Commission (FTC), Lina Khan, und die Direktorin der Cyberbeh\u00f6rde (CISA), Jen Easterly ging. Wyden wirft Microsoft einen fahrl\u00e4ssigen Umgang mit Sicherheitsfragen vor.<\/p>\n<h3>Haarstr\u00e4ubende Details des Sicherheitsvorfalls<\/h3>\n<p>Der US-Senator legt in seinem Brief einige dicke Kl\u00f6pse offen, die mir so bisher noch nicht bekannt waren und von Microsoft auch nicht kommuniziert wurden. Selbst mit den wenigen Details, die bisher bekannt geworden sind, trage Microsoft eine erhebliche Verantwortung f\u00fcr diesen neuen Vorfall, hei\u00dft es im Brief. Hier eine Liste \"des Schreckens\":<\/p>\n<ul>\n<li>Microsoft h\u00e4tte niemals \u00fcber einen einzigen \"Generalschl\u00fcssel\" verf\u00fcgen d\u00fcrfen, der bei einem Diebstahl benutzt werden kann, um den Zugang zur privaten Kommunikation verschiedener Kunden durch gef\u00e4lschte Tokens zu erm\u00f6glichen.<\/li>\n<li>Nach dem SolarWinds-Vorfall hatte Microsoft betont, wie wichtig die Speicherung solcher Schl\u00fcssel in einem Hochsicherheitsmodul (HSM) sei, um einen Diebstahl zu verhindern. Laut Brief wurde der private MSA-Schl\u00fcssel nach dem Vorfall in einen \"geh\u00e4rteten Schl\u00fcsselspeicher f\u00fcr Microsofts Unternehmenssysteme\" verschoben. Das werfe berechtigte Fragen nach der Zuverl\u00e4ssigkeit des Unternehmens auf und ob dieses seine eigenen Sicherheitsvorgaben einh\u00e4lt.<\/li>\n<li>Der bei obigem Hack verwendet MSA-Schl\u00fcssel wurde von Microsoft im Jahr 2016 erstellt und ist im Jahr 2021 abgelaufen. Es ist unglaublich und unerkl\u00e4rlich, dass dieser abgelaufene MSA-Key zur Generierung von Sicherheitstokens verwendet werden konnte (l\u00e4sst auf den Code schlie\u00dfen, der zur Verifizierung benutzt wurde, und in dem Microsoft nun drei Schwachstellen geschlossen hat).<\/li>\n<\/ul>\n<p>Im Brief schreibt Senator Wyden dann auch, dass Bundesrichtlinien zur Cybersicherheit, bew\u00e4hrte Praktiken der Branche und Microsofts eigene Empfehlungen an Kunden vorschreiben, dass solche Schl\u00fcssel h\u00e4ufiger erneuert werden m\u00fcssen, weil sie kompromittiert werden k\u00f6nnten. Authentifizierungstoken, die mit einem abgelaufenen Schl\u00fcssel signiert werden, d\u00fcrften niemals als g\u00fcltig akzeptiert werden. Der Vorwurf des Senators: Die Microsoft-Ingenieure h\u00e4tten niemals Systeme einrichten d\u00fcrfen, die gegen solch grundlegende Grunds\u00e4tze der Cybersicherheit versto\u00dfen. Und die Sicherheitskultur bei Microsoft verhinderte, dass diese offensichtlichen Schwachstellen bei den internen und externen Sicherheitspr\u00fcfungen aufgefallen sind.<\/p>\n<h3>G\u00f6tterd\u00e4mmerung: Sicherheitsrisiko Microsoft<\/h3>\n<p>Die Tatsache, dass diese Schwachstellen nicht entdeckt wurden, wirft laut dem US-Senator, die Frage auf, welche anderen schwerwiegenden Cybersicherheitsm\u00e4ngel die Pr\u00fcfer ebenfalls \u00fcbersehen haben. Damit muss quasi die gesamte Microsoft Cloud prinzipiell als kompromittiert angesehen werden. Letztendlich m\u00fcsste es jetzt hei\u00dfen \"wirf raus das Zeugs, der Anbieter ist nicht zuverl\u00e4ssig, weil er sich quasi den Zentralschl\u00fcssel mit Zugang zu Allem klauen l\u00e4sst\".<\/p>\n<h3>US-Kongress befasst sich mit der Sache<\/h3>\n<p><strong>Erg\u00e4nzung:<\/strong> Gerade lese ich in <a href=\"https:\/\/federalnewsnetwork.com\/cybersecurity\/2023\/08\/now-both-chambers-of-congress-are-investigating-microsoft-email-breach\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a>, dass sich beide Kammern des US-Kongresses (Senat, Repr\u00e4sentantenhaus) mit dem \"E-Mail-Hack\" bei Microsoft befassen. Aufh\u00e4nger ist der oben erw\u00e4hnte Brief des US-Senators.<\/p>\n<h2>Monokulturen und Kartelldebatte<\/h2>\n<p>In die obige Sicherheitsfrage spielt auch das Thema \"Monokultur Microsoft\" mit rein. Die IT hat sich weltweit von einem Hersteller abh\u00e4ngig gemacht, und jeder Fehler Microsoft rei\u00dft die Branche mit in den Abgrund. Aber Monokulturen sind auch aus wirtschaftlicher Sicht ein Problem und behindern den Wettbewerb. K\u00fcrzlich wurde ja bekannt, dass die EU-Kommission ein Wettbewerbsverfahren gegen Microsoft er\u00f6ffnet hat (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/21\/eu-kartellbeschwerde-gegen-microsoft-wegen-teams-bndelung-mit-office-365\/\">EU-Kartellbeschwerde gegen Microsoft wegen Teams-B\u00fcndelung mit Office 365<\/a>). Ein weiteres Verfahren ist auch beim Bundeskartellamt anh\u00e4ngig (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/30\/microsoft-im-fokus-des-bundeskartellamts-28-3-2023\/\">Microsoft im Fokus des Bundeskartellamts (28.3.2023)<\/a>).<\/p>\n<p><a href=\"https:\/\/www.wiwo.de\/politik\/deutschland\/hackerangriffe-und-wettbewerbsrecht-der-fall-microsoft-monopolisierung-ist-ein-risiko-fuer-innovation-und-cybersicherheit-\/29284606.html\"><img decoding=\"async\" title=\"Monokulturen in der Softwareindustrie\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/08\/image-4.png\" alt=\"Monokulturen in der Softwareindustrie\" \/><\/a><\/p>\n<p>In diesem Kontext ist mir die Tage noch ein zweiter <a href=\"https:\/\/www.wiwo.de\/politik\/deutschland\/hackerangriffe-und-wettbewerbsrecht-der-fall-microsoft-monopolisierung-ist-ein-risiko-fuer-innovation-und-cybersicherheit-\/29284606.html\" target=\"_blank\" rel=\"noopener\">Artikel in der Wirtschaftswoche<\/a> unter die Augen gekommen, der in obigem Tweet thematisiert wird. In einem Gastbeitrag geht Dennis-Kenji Kipker auf den Fall Microsoft ein und thematisiert die Monopolisierung als Risiko f\u00fcr Innovation und Cybersicherheit. Kipker ist Professor f\u00fcr IT-Sicherheitsrecht und im Umfeld von gesetzlichen Initiativen (Stichwort NIS2-Richtlinie zur Cybersicherheit) recht r\u00fchrig. In dieser Rolle wird er auch schon mal vor Abgeordneten vorstellig, wenn es um Gesetze und Fragen zur Cybersicherheit geht. Seine Feststellung: Seit den 90er Jahren sei der Grundstein f\u00fcr eine Software-Monopolisierung in Europa und in den USA gelegt worden, da sich Regierungen und Beh\u00f6rden an Softwarelizenzen gebunden h\u00e4tten, die nie mehr hinterfragt worden seien.<\/p>\n<p>Die Fixierung auf Microsoft und dessen Produkte werde zur Gefahr, die bereits seit zwei Jahren immer deutlicher benannt werde. Ein \"Weiter so\" kann es laut Kipker im Zuge der massiv gestiegenen Cyberbedrohung und der drastisch ge\u00e4nderten weltpolitischen Lage nicht mehr geben. Weiterhin f\u00fchrt er auch aus, dass die mangelnde Auswahl an Anbietern und der fehlende Wettbewerb insbesondere im \u00f6ffentlichen Sektor nicht nur die Preise f\u00fcr digitale Dienstleistungen in die H\u00f6he getrieben habe. Sondern das Ganze seit inzwischen zur Grundlage f\u00fcr eine ideale Angriffsfl\u00e4che geworden. Kipker f\u00fchrt dann explizit den Angriff chinesischer Hacker auf die Microsoft Cloud an.<\/p>\n<p>Kipker gibt an, dass in den letzten 5 Jahren 170 hochkritische Schwachstellen allein in Microsoft Exchange identifiziert wurden, die zu entsprechenden Problemen f\u00fchrten. Im Oktober 2022 gab es einen Sicherheitsbericht der US-Beh\u00f6rden CISA, NSA und FBI, der feststellt, dass 20 Prozent der gr\u00f6\u00dften Schwachstellen seit 2020 von der Volksrepublik China ausgenutzt wurden. Ein Gro\u00dfteil der Schwachstellen betraf die Systeme von Microsoft. Die L\u00f6sung: Aufbrechen dieser Monokulturen und F\u00f6rderung von Innovation und Wettbewerb &#8211; eine Forderung, die auch hier im Blog h\u00e4ufiger erhoben wurde. G\u00f6tterd\u00e4mmerung bei Microsoft? Oder \"der Elefant im Raum\", den jeder kennt, aber keiner laut benennen will?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/\">Microsofts Cloud-Hack: \u00dcberpr\u00fcfung durch US Cyber Safety Review Board<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/15\/microsoft-cloud-hack-durch-storm-0588-us-senatoren-unter-den-opfern-prfpflicht-fr-europische-verantwortliche\/\">Microsoft Cloud-Hack durch Storm-0558: US-Senatoren unter den Opfern; Pr\u00fcfpflicht f\u00fcr europ\u00e4ische Verantwortliche<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\">Sicherheitsrisiko Microsoft? Azure-Schwachstelle seit M\u00e4rz 2023 ungepatcht, schwere Kritik von Tenable<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/18\/powerhell-achtung-ungefixte-schwachstellen-in-der-powershell-galerie\/\">PowerHell: Achtung, ungefixte Schwachstellen in der PowerShell-Galerie<\/a> &#8211; Teil 3<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ist Microsoft und sein Umgang mit Sicherheitsl\u00fccken in seinen Produkten inzwischen das \"Cyberrisiko Nummer 1\"? Der Hack der Microsoft Azure-Dienste durch die mutma\u00dflich chinesische Gruppe Storm-0558, erm\u00f6glicht durch einen gestohlenen privaten MSA-Schl\u00fcssel, scheint das Fass zum \u00dcberlaufen gebracht zu haben. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[4375,1171,672,4328],"class_list":["post-284540","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-azure","tag-cloud","tag-microsoft","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284540"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284540\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}