{"id":291123,"date":"2024-01-27T07:52:49","date_gmt":"2024-01-27T06:52:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291123"},"modified":"2024-01-28T00:03:33","modified_gmt":"2024-01-27T23:03:33","slug":"wie-midnight-blizzard-hacker-in-microsofts-e-mail-system-eindringen-konnten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/01\/27\/wie-midnight-blizzard-hacker-in-microsofts-e-mail-system-eindringen-konnten\/","title":{"rendered":"Wie Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen konnten"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/01\/28\/how-midnight-blizzard-hackers-were-able-to-penetrate-microsofts-email-system\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]K\u00fcrzlich wurde bekannt, dass Hacker der staatlichen Gruppe Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen und gezielt Nachrichten von F\u00fchrungskr\u00e4ften oder Sicherheitsexperten mitlesen konnten. Die Hacker waren seit Monaten im System. Nun hat Microsoft offen gelegt, wie es zu diesem Hack kommen konnte. Die Kurzfassung: Das, was man Dritten als \"gute Sicherheitspraxis\" verkauft hat man selbst wohl nicht angewendet.<\/p>\n<p><!--more--><\/p>\n<h2>Der Midnight Blizzard-Hack<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/fbebd7c48e624b8687ba1f2bc4f33107\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte zum 20. Januar 2024 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a> \u00fcber den Sachverhalt berichtet. Microsoft ist durch die staatliche russische Hackergruppe Midnight Blizzard, auch als Nobelium bekannt, erfolgreich angegriffen worden. Aufgefallen ist das am 12. Januar 2024, die Hacker waren aber wohl seit November 2023 unerkannt in den Systemen unterwegs und konnten dort E-Mails einsehen und abziehen. Der n\u00e4chste gro\u00dfe Hack nach dem Angriff der chinesischen Gruppe Storm-0558 von Mai bis Juni 2023.<\/p>\n<p>Microsoft hat den Hack zum 19. Januar 2024 im Beitrag <a href=\"https:\/\/msrc.microsoft.com\/blog\/2024\/01\/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\">Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard<\/a> \u00f6ffentlich gemacht. Der Angreifer konnte ab Ende November 2023 \u00fcber einen Passwort-Spray-Angriff auf ein altes, nicht produktives Test-Tenant-Konto \u00fcbernehmen und von dort auf das gesamte E-Mail-System Microsofts zugreifen. Beim Angriff wurden dann Mails von F\u00fchrungskr\u00e4ften und aus der Rechts- und Sicherheitsabteilung \u00fcber \"Midnight Blizzard\" gesucht und abgezogen.<\/p>\n<h2>Microsoft legt weitere Details offen<\/h2>\n<p>Ich hatte ja im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a> eine Reihe Fragen aufgeworfen. Microsoft konnte diese Angriffe in den Protokolldaten zu identifizieren, indem es die Exchange Web Services (EWS)-Aktivit\u00e4ten \u00fcberpr\u00fcfte und die Audit-Protokollierungsfunktionen auswertete und in Verbindung mit umfassenden Wissen \u00fcber Midnight Blizzard kombinierte. Bereits zum 25. Januar 2024 hat Microsoft den Folgeartikel <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/01\/25\/midnight-blizzard-guidance-for-responders-on-nation-state-attack\/\" target=\"_blank\" rel=\"noopener\">Midnight Blizzard: Guidance for responders on nation-state attack<\/a>, basierend auf den neuen Erkenntnissen, mit Hinweisen, was man besser machen k\u00f6nnte, ver\u00f6ffentlicht.<\/p>\n<p>Ich hatte mich gefragt, wie ein Passwort-Spray-Angriff auf ein altes, nicht produktives Test-Tenant-Konto m\u00f6glich war, und dort keine Multifaktor-Authentifizierung (MFA) verwendet wurde. Im Beitrag best\u00e4tigte Microsoft, dass kein MFA f\u00fcr das Testkonto aktiviert wurde, etwas, was Redmond seinen Kunden wieder und wieder nahelegt.<\/p>\n<p>Laut Microsoft hatte dieses Testkonto Zugriff auf eine OAuth-Anwendung, die einen erweitertem Zugriff auf die Unternehmensumgebung von Microsoft gestattete. Konkret nutzte Midnight Blizzard seinen ersten Zugang, um eine \u00e4ltere OAuth-Testanwendung, die \u00fcber einen erweiterten Zugriff auf die Microsoft-Unternehmensumgebung verf\u00fcgte, zu identifizieren und zu kompromittieren. Die Angreifer haben also die Sachverhalte verstanden, w\u00e4hrend diese den Microsoft-Leuten wohl nicht bewusst waren.<\/p>\n<p>Dies erkl\u00e4rt, warum die Angreifer vom Testkonto auf das Office 365-E-Mail-System von Microsoft Zugriff erhalten konnten. Dieser erweiterte Zugriff erm\u00f6glichte es den Bedrohungsakteuren, weitere OAuth-Anwendungen zu erstellen, um sich Zugang zu anderen Unternehmens-Mailboxen zu verschaffen. Das erinnert mich an den Storm-0558 Hack, wo chinesische Angreifer sich \u00fcber einen erbeuteten Schl\u00fcssel selbst authentifizieren konnten.<\/p>\n<p>Anschlie\u00dfend erstellen die Angreifer ein neues Benutzerkonto, um den erzeugten OAuth-Anwendungen die Zustimmung zur Zugriff auf Konten in der Microsoft-Unternehmensumgebung zu erteilen. Der Bedrohungsakteur verwendete dann die alte Test-OAuth-Anwendung, um den OAuth-Anwendungen die Office 365 Exchange Online <em>full_access_as_app<\/em>-Rolle zu gew\u00e4hren. Dadurch erhielten die Angreifer den Zugriff auf Postf\u00e4cher und konnten beliebige Mails von Microsoft einsehen.<\/p>\n<p>Microsoft konnte mit diesem Erkenntnissen \u00e4hnliche Angriffe von Midnight Blizzard auf andere Organisationen erkennen. Dazu hei\u00dft es: \"<em>Anhand der Informationen, die Microsoft bei der Untersuchung von Midnight Blizzard gewonnen hat, hat Microsoft Threat Intelligence festgestellt, dass derselbe Akteur auch andere Organisationen ins Visier genommen hat. Im Rahmen unserer \u00fcblichen Benachrichtigungsprozesse haben wir damit begonnen, diese betroffenen Organisationen zu benachrichtigen<\/em>.\" Hier f\u00e4llt mir sofort mein Artikel <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a> ein, die auch durch Midnight Blizzard gehackt wurden.<\/p>\n<p>Im Beitrag <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/01\/25\/midnight-blizzard-guidance-for-responders-on-nation-state-attack\/\" target=\"_blank\" rel=\"noopener\">Midnight Blizzard: Guidance for responders on nation-state attack<\/a> gibt Microsoft dann seinen Kunden Hinweise, wie man sich vor solchen Hacks sch\u00fctzen kann. Bleibt zu hoffen, dass diese Ma\u00dfnahmen nicht nur von Kunden Microsofts, sondern auch intern in Redmond angewandt werden. Denn die Kette der Hacks in diesem Umfeld wird langsam irgendwie peinlich.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/\">Microsofts Cloud-Hack: \u00dcberpr\u00fcfung durch US Cyber Safety Review Board<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/15\/microsoft-cloud-hack-durch-storm-0588-us-senatoren-unter-den-opfern-prfpflicht-fr-europische-verantwortliche\/\">Microsoft Cloud-Hack durch Storm-0548: US-Senatoren unter den Opfern; Pr\u00fcfpflicht f\u00fcr europ\u00e4ische Verantwortliche<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/21\/nachgehakt-zum-cloud-hack-durch-storm-0588-und-microsofts-schweigen\/\">Nachgehakt: Storm-0558 Cloud-Hack und Microsofts Schweigen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/07\/microsofts-storm-0588-cloud-hack-schlssel-stammt-aus-windows-crash-dump-eines-pcs\/\">Microsofts Storm-0558 Cloud-Hack: Schl\u00fcssel stammt aus Windows Crash Dump eines PCs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/18\/interview-mit-kontrafunk-der-kleingeredete-hack-der-microsoft-cloud\/\">Interview: Der kleingeredete Storm-0558 Hack der Microsoft Cloud<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/29\/mehr-als-60-000-e-mails-des-us-auenministeriums-beim-microsofts-storm-0558-cloud-hack-abgegriffen\/\">Mehr als 60.000 E-Mails des US-Au\u00dfenministeriums beim Microsofts Storm-0558 Cloud-Hack abgegriffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\">Sicherheitsrisiko Microsoft? Azure-Schwachstelle seit M\u00e4rz 2023 ungepatcht, schwere Kritik von Tenable<\/a> \u2013 Teil 2<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-von-microsoft-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-1\/\">Antworten von Microsoft zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-des-bundesdatenschutzbeauftragten-ulrich-kelber-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-2\/\">Antwort vom BfDI, Ulrich Kelber, zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]K\u00fcrzlich wurde bekannt, dass Hacker der staatlichen Gruppe Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen und gezielt Nachrichten von F\u00fchrungskr\u00e4ften oder Sicherheitsexperten mitlesen konnten. Die Hacker waren seit Monaten im System. Nun hat Microsoft offen gelegt, wie es zu diesem Hack &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/27\/wie-midnight-blizzard-hacker-in-microsofts-e-mail-system-eindringen-konnten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2039,426],"tags":[259,2564,672,4328],"class_list":["post-291123","post","type-post","status-publish","format-standard","hentry","category-mail","category-sicherheit","tag-e-mail","tag-hack","tag-microsoft","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291123"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291123\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}