{"id":294210,"date":"2024-04-10T02:02:09","date_gmt":"2024-04-10T00:02:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=294210"},"modified":"2024-04-12T10:26:29","modified_gmt":"2024-04-12T08:26:29","slug":"ungesicherter-microsoft-azure-server-legt-passwrter-etc-von-microsoft-systemen-offen-feb-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/04\/10\/ungesicherter-microsoft-azure-server-legt-passwrter-etc-von-microsoft-systemen-offen-feb-2024\/","title":{"rendered":"Ungesicherter Microsoft Azure Server legt Passw&ouml;rter etc. von Microsoft-Systemen offen (Feb. 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/04\/11\/unsecured-microsoft-azure-server-exposes-passwords-etc-of-microsoft-systems-feb-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es ist mal wieder eines der Microsoft \"Opsies\" passiert. Sicherheitsforscher sind auf Microsoft Azure auf einen ungesicherten Storage-Server gesto\u00dfen, auf dem interne Informationen \u00fcber die Suchmaschine Bing von Microsoft gespeichert waren. Nun gut, auf dem frei von Jedermann abrufbaren Storage-Server lag nur so unwichtiges Zeug von Microsoft Mitarbeitern wie Code, Skripte und Konfigurationsdateien mit Passw\u00f6rtern, Schl\u00fcsseln und Anmeldedaten f\u00fcr den Zugriff auf andere Microsoft Datenbanken und Systeme.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/cb59d2bbd03f4cb9948a5738f7aa6bdb\" alt=\"\" width=\"1\" height=\"1\" \/>SOCRadar ist ein Sicherheitsanbieter, welches Firmen dabei hilft, Sicherheitsl\u00fccken und Fehlkonfigurationen aufzusp\u00fcren, scannt regelm\u00e4\u00dfig das Internet nach ungesch\u00fctzten Servern. Die Sicherheitsforscher Can Yoleri, Murat \u00d6zfidan und Egemen Ko\u00e7hisarl\u0131 von SOCRadar haben bei einer solchen Suche im Internet einen von Microsoft auf Azure gehosteten Storage-Server entdeckt, der \u00f6ffentlich durch Dritte zugreifbar war. Als die Sicherheitsforscher genauer nachschauten, staunten sie nicht schlecht, wie sie <a href=\"https:\/\/techcrunch.com\/2024\/04\/09\/microsoft-employees-exposed-internal-passwords-security-lapse\/\" target=\"_blank\" rel=\"noopener\">Techcrunch verrieten<\/a>.<\/p>\n<h2>Ungesch\u00fctzter Microsoft Azure Storage-Server<\/h2>\n<p>Der Server enthielt zwar auf den ersten Blick nur interne Informationen im Zusammenhang mit der Suchmaschine Bing von Microsoft. Da dieser Server aber nicht durch ein Passwort gesch\u00fctzt war und von jedem Interessierten \u00fcber das Internet erreicht werden konnte, schauten die Sicherheitsforscher genauer hin. Der Azure-Storage-Server enthielt Code, Skripte und Konfigurationsdateien mit Passw\u00f6rtern, Schl\u00fcsseln und Anmeldedaten, die von den Microsoft-Mitarbeitern f\u00fcr den Zugriff auf andere interne Datenbanken und Systeme verwendet wurden.<\/p>\n<p>Techcrunch schreibt, dass die Sicherheitsforscher Microsoft am 6. Februar 2024 \u00fcber die Sicherheitsl\u00fccke informierten. Muss wohl ein Honeypot gewesen sein, denn Microsoft sicherte diesen Server am 5. M\u00e4rz 2024 &#8211; oder der Wahlspruch lautete \"Gut Ding will Weile haben\". Aktuell ist unbekannt, wie lange der Cloud-Server frei im Internet erreichbar war oder Dritte abseits der SOCRadar-Sicherheitsforscher Zugriff auf diese Daten hatte.<\/p>\n<blockquote><p>Bei der Recherche habe ich gesehen, dass SOCRadar bereits im September 2022 einen Fall <a href=\"https:\/\/socradar.io\/press_release\/microsoft-data-breach-in-september-may-have-exposed-customer-information\/\" target=\"_blank\" rel=\"noopener\">aufgedeckt<\/a> hatte, wo durch eine Server-Fehlkonfiguration m\u00f6glicherweise Kundendaten offen gelegt wurden. Microsoft hatte dazu in <a href=\"https:\/\/msrc.microsoft.com\/blog\/2022\/10\/investigation-regarding-misconfigured-microsoft-storage-location-2\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> Stellung bezogen und beklagt, dass SOCRadar die Informationen offen gelegt habe. Und dann gab es 2023 noch den von SOCRadar <a href=\"https:\/\/socradar.io\/microsoft-ai-repository-exposes-38tb-of-data-a-tale-in-ai-and-cloud-security\/\" target=\"_blank\" rel=\"noopener\">aufgedeckten Fall<\/a>, bei dem 38 Terabyte an Daten offen gelegt wurden &#8211; ich hatte im September 2023 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/19\/datenleck-microsoft-ai-forscher-verlieren-38-tbyte-an-internen-daten-ber-github-azure-cloud-speicher\/\">Datenleck: Microsoft AI-Forscher verlieren 38 TByte an internen Daten \u00fcber GitHub\/Azure Cloud-Speicher<\/a> berichtet. B\u00f6se Zungen meinen schon, Microsoft m\u00fcsse den Begriff \"<a href=\"https:\/\/de.wikipedia.org\/wiki\/Open_Data\" target=\"_blank\" rel=\"noopener\">Open Data<\/a>\" falsch verstanden haben.<\/p><\/blockquote>\n<h2>Microsoft schweigt zum neuen Fail<\/h2>\n<p>Gut, niemand ist gegen eine Schwachstelle oder einen Konfigurationsfehler gefeit. Aber bei Microsoft sind solche \"Fehler\" inzwischen wohl an der Tagesordnung. Im Juli 2023 wurde bekannt, dass mutma\u00dflich chinesische Hacker der Gruppe Storm-0558 einen Microsoft-Konto (MSA)-Kundenschl\u00fcssel erbeutete hatten und mittels dieses Schl\u00fcssels Tokens zum Zugriff auf Azure-Cloud-Konten generieren konnten. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a> berichtet und den Fall in weiteren Blog-Beitr\u00e4gen nachgezeichnet. Bis heute wei\u00df Microsoft nicht, wie die Hacker an den (MSA)-Kundenschl\u00fcssel heran kamen.<\/p>\n<p>Im Januar 2024 wurde bekannt, dass die mutma\u00dflich russische Hackergruppe Midnight Blizzard seit November 2023 ein Konto auf einem Testsystem durch Password-Spraying-Angriffe knacken konnten. \u00dcber dieses Konto gelang es, vom Testsystem auf das interne Mail-System von Microsoft zuzugreifen und die Mails von F\u00fchrungskr\u00e4ften sowie weiteren Mitarbeitern mit zu lesen (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a>).<\/p>\n<p>Dabei m\u00fcssen auch Kennw\u00f6rter und andere vertrauliche Informationen abgegriffen worden sein. Denn Microsoft musste eingestehen, dass die Hacker von Midnight Blizzard Zugriff auf Quellcodes von Microsoft hatten und auch nach der Entdeckung und angeblicher Aussperrung wohl weiterhin Zugriff auf die Systeme hatten oder diesen versuchten (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a>).<\/p>\n<p>Der oben skizzierte Vorfall ist da nur das T\u00fcpfelchen auf dem i, das best\u00e4tigt, dass Microsoft ein \"schlamperter Laden ist\", um den man besser einen gro\u00dfen Bogen machen sollte. Gut, war jetzt unfaire Dialektik &#8211; aber es ist h\u00f6chst offiziell: Das US Cyber Safety Review Board wurde auf Grund des Storm-0558 Hacks aufgescheucht und hat eine Untersuchung des Sicherheitsvorfalls durchgef\u00fchrt. Der vor wenigen Tagen ver\u00f6ffentlichte Bericht offenbart, dass Microsoft die Sicherheit nicht im Griff hat und eine Kette von Fehlern den Storm-0558 Cloud-Hack erst erm\u00f6glichten (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/03\/rffel-fr-microsoft-kaskade-an-fehlern-fr-storm-0558-cloud-hack-verantwortlich\/\">R\u00fcffel f\u00fcr Microsoft: Kaskade an Fehlern f\u00fcr Storm-0558 Cloud-Hack verantwortlich<\/a>). Die Empfehlung an Microsoft lautete, den eigenen Laden erst einmal auf Vordermann zu bringen, bevor man an neue Entwicklungen geht. Mir geht da das halbfertige Copilot durch den Kopf, der als neue Sau durchs Dorf getrieben wird.<\/p>\n<p>Gegen\u00fcber TechCrunch gab SOCRadar Sicherheitsforscher Yoleri zu bedenken, dass die bei diesem Vorfall offengelegten Daten b\u00f6swilligen Akteuren dabei helfen k\u00f6nnten, andere Systeme auf denen Microsoft seine internen Dateien speichert, anzugreifen. Die Identifizierung dieser Speicherorte \"k\u00f6nnte zu gr\u00f6\u00dferen Datenlecks f\u00fchren und m\u00f6glicherweise die genutzten Dienste gef\u00e4hrden\", so Yoleri. Techcrunch hatte bei Microsoft um eine Stellungnahme gebeten. Aber Microsoft schweigt bisher &#8211; auch eine altbekannte Taktik aus Redmond, die im Bericht des US Cyber Safety Review Board explizit ger\u00fcgt wurde. Aber wie pflegen unsere hochdotierten Entscheidungstr\u00e4ger zu argumentieren: \"Das Ganze ist doch alternativlos &#8211; und Millionen Fliegen k\u00f6nnen nicht irren, auch wenn sie auf Schei\u00dfe landen.\" In den USA scheinen aber erste K\u00f6pfe aufzuwachen, wie ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a> erw\u00e4hnt habe. Es wird noch spannend, wir bleiben dran.<\/p>\n<p>Erg\u00e4nzung: Es gibt einen Folgeartikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/12\/neue-insights-zum-ungesicherten-microsoft-azure-server-mit-bing-secrets-code-scripte-passwrter\/\">Neue Insights zum ungesicherten Microsoft Azure Server mit Bing-Secrets (Code, Scripte, Passw\u00f6rter)<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/04\/03\/rffel-fr-microsoft-kaskade-an-fehlern-fr-storm-0558-cloud-hack-verantwortlich\/\">R\u00fcffel f\u00fcr Microsoft: Kaskade an Fehlern f\u00fcr Storm-0558 Cloud-Hack verantwortlich<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es ist mal wieder eines der Microsoft \"Opsies\" passiert. Sicherheitsforscher sind auf Microsoft Azure auf einen ungesicherten Storage-Server gesto\u00dfen, auf dem interne Informationen \u00fcber die Suchmaschine Bing von Microsoft gespeichert waren. Nun gut, auf dem frei von Jedermann abrufbaren Storage-Server &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/04\/10\/ungesicherter-microsoft-azure-server-legt-passwrter-etc-von-microsoft-systemen-offen-feb-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-294210","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=294210"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294210\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=294210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=294210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=294210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}