{"id":297040,"date":"2024-07-09T00:43:09","date_gmt":"2024-07-08T22:43:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=297040"},"modified":"2024-07-09T09:28:00","modified_gmt":"2024-07-09T07:28:00","slug":"midnight-blizzard-hack-microsoft-schickt-kunden-mail-die-landen-in-spam-ordnern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/07\/09\/midnight-blizzard-hack-microsoft-schickt-kunden-mail-die-landen-in-spam-ordnern\/","title":{"rendered":"Midnight Blizzard-Hack-Benachrichtigung: Microsoft schickt Kunden Mail die in SPAM-Ordnern landet"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/07\/09\/midnight-blizzard-hack-microsoft-sends-notification-to-customers-by-email-that-ends-up-in-spam-folders\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Nachdem Microsofts E-Mail-System (Exchange Online, Outlook.com) durch Hacker der staatlichen Gruppe Midnight Blizzard-Hacker kompromittiert wurde, musste Microsoft k\u00fcrzlich eingestehen, dass auch E-Mails an Kunden betroffen waren. Beim Versuch, die Kunden zu informieren, leistet Microsoft sich den n\u00e4chsten Klopper. Die Benachrichtigungen gingen an die \"Global Administrators\" der Tenants der betroffenen Firmen. Benachrichtigungen wurden nicht abgerufen oder landeten im Spam-Ordner, oder wurden als SPAM klassifiziert, weil Microsoft weitere Kardinalfehler beging.<\/p>\n<p><!--more--><\/p>\n<h2>Midnight Blizzard-Hack betraf auch Kunden<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/ebd2e86101fd456d8ceeeb8d47517d8d\" alt=\"\" width=\"1\" height=\"1\" \/>Kleiner R\u00fcckblick, um was es geht: Im Januar 2024 wurde bekannt, dass Hacker der staatlichen Gruppe Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen und gezielt Nachrichten von F\u00fchrungskr\u00e4ften oder Sicherheitsexperten mitlesen konnten. Die Hacker waren seit November 2023 im System, wie ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a> angemerkt hatte.<\/p>\n<p>Der Hack konnte angeblich \u00fcber ein altes Testkonto ohne MFA erfolgen, von wo aus die Angreifer auf Microsofts E-Mai-System zugreifen konnten. Es steht die Frage im Raum, wie ein Passwort-Spray-Angriff auf ein altes, nicht produktives Test-Tenant-Konto m\u00f6glich war, und dort keine Multifaktor-Authentifizierung (MFA) verwendet wurde. Und es stellte sich die Frage, wie die Angreifer von diesem Testkonto Zugriff auf Produktsysteme, d.h. Microsofts E-Mail-System, erlangen konnte.<\/p>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/27\/wie-midnight-blizzard-hacker-in-microsofts-e-mail-system-eindringen-konnten\/\">Wie Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen konnten<\/a> hatte ich den Angriffsweg der Hacker nachgezeichnet. Es deutet auf eine Kette an Vers\u00e4umnissen von Seiten Microsofts hin. Aber Redmond wiegelte ab und meinte \"Gefahr erkannt, Gefahr gebannt, die Hacker von Midnight Blizzard sind erfolgreich ausgesperrt\". Sp\u00e4ter musste Microsoft dann eingestehen, dass die Angriffe von Midnight Blizzard weiter gehen \u2013 es blieb aber unklar, ob sich die Angreifer weiter in Microsofts Systemen bewegen konnten. Bekannt wurde allerdings, dass die Gruppe Quellcode abziehen konnte (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a>).<\/p>\n<p>Die letzte Information zum betreffenden Fall findet sich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/28\/microsoft-neues-vom-midnight-blizzard-hack-auch-kunden-mglicherweise-betroffen\/\">Microsoft: Neues vom Midnight Blizzard-Hack \u2013 auch Kunden m\u00f6glicherweise betroffen<\/a>, wo Microsoft einr\u00e4umen musste, dass auch Kunden von diesem Hack betroffen sind. Denn die Angreifer konnten E-Mails von Microsoft-Mitarbeitern an Kunden mitlesen. Es besteht die Gefahr, dass die Mails Informationen f\u00fcr die Angreifer bereithielten, die die Kunden gef\u00e4hrden. Ist ja kein Problem, Microsoft will die betreffenden Kunden informieren.<\/p>\n<p>Ich hatte im letzten Blog-Beitrag gefragt, ob jemand aus der Leserschaft eine solche Mail erhalten hat. Das Echo war gleich Null &#8211; waren keine Leser darunter? Das ist aktuell unklar! Was aber klar ist: Microsoft schafft es nicht, seine Cloud-Infrastruktur abzusichern und gl\u00e4nzt durch immer neue Fehler und Vers\u00e4umnisse. Selbst Kundenbenachrichtigungen bekommt Microsoft nicht auf die Reihe.<\/p>\n<h2>Kundenbenachrichtigungen ins Nirvana<\/h2>\n<p>Patrick S. hat mich vor einigen Stunden per E-Mail auf den n\u00e4chsten Schenkelklopfer von Microsoft aufmerksam gemacht und meinte, es mache m\u00f6glicherweise Sinn, meinen Artikel <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/28\/microsoft-neues-vom-midnight-blizzard-hack-auch-kunden-mglicherweise-betroffen\/\">Microsoft: Neues vom Midnight Blizzard-Hack \u2013 auch Kunden m\u00f6glicherweise betroffen<\/a> um entsprechende Informationen zu erg\u00e4nzen. Patrick wies darauf hin, dass Microsoft die Benachrichtigungsmails an Kunden, dass sie vom Hack betroffen seien, an die Global Admins des Tenants geschickt haben. Er meinte, dass diese Admins im Idealfall kein Postfach haben.<\/p>\n<p>Aufgedeckt hat es Sicherheitsforscher Kevin Beaumont in <a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:7215355395878305793\/\" target=\"_blank\" rel=\"noopener\">einem Beitrag<\/a> auf Microsofts Karrierenetzwerk LinkedIn. Dort r\u00e4t er Microsoft Cloud-Kunden, die E-Mail-Protokolle (einschlie\u00dflich Exchange Online) auf eine E-Mail von <em>mbsupport@microsoft.com <\/em>zu pr\u00fcfen. Microsoft habe eine Sicherheitsverletzung durch Russland (konkret durch Midnight Blizzard), die sich auf Kundendaten auswirkte, auf etwas eigenartige Weise kommuniziert. Man hielt sich nicht an den Prozess, der normalerweise bei\u00a0 Datenschutzvorf\u00e4llen, die Kundendaten von Microsoft 365 betreffen, verwendet wird (dort wird dann eine Statusmeldung im Administrator-Portal eingestellt).<\/p>\n<h3>Mail an Global Admins &#8230;<\/h3>\n<p>Microsoft hat die Benachrichtigung per E-Mail an die Administratorkonten des jeweiligen Tenants geschickt (laut Patrick die Global Administrators). Die E-Mails k\u00f6nnen einmal im Spam-Ordner landen. Global Administrator-Konten von Tenants sollten imho zudem Breakglass-Konten ohne E-Mail sein. Au\u00dferdem haben sie die Organisationen nicht \u00fcber die Kundenbetreuer informiert.<\/p>\n<blockquote><p>Breakglass-Konten sind Notfall-Konten in Azure Entra ID, die mit erh\u00f6hten Rechten ausgestattet sind (Global Admins). Solche Konten erm\u00f6glichen Zugriffe auf die Ressourcen, wenn es Probleme mit der Verf\u00fcgbarkeit gibt. Break Glass-Konten m\u00fcssen daher durch strenge Sicherheitsregeln und -protokolle gesch\u00fctzt werden. Dazu geh\u00f6rt auch, dass diese Konten keine E-Mail-Adresse haben.<\/p><\/blockquote>\n<h3>Mail ohne SPF und DKIM, mit self-signed Zertifikat<\/h3>\n<p>Auf LinkedIn geht in den Kommentaren zum Beitrag von Kevin Beaumont die Post von Seiten der Anwender ab. Ein Administrator schrieb, dass mehrere seiner Kunden diese E-Mail erhalten haben. Alle diese Kunden waren besorgt, dass es sich um Phishing handelt.<\/p>\n<ul>\n<li>Denn laut den E-Mail-Headern wurden von Microsoft kein SPF und DKIM verwendet,<\/li>\n<li>und die in der E-Mail-Nachricht erw\u00e4hnte URL wurde als einfache (fast unechte) Azure PowerApp mit einem einfachen DV-SSL-Zertifikat gehostet.<\/li>\n<\/ul>\n<p>Muss man sich auf der Zunge zergehen lassen: Das Zertifikat wurde zwar von einer anderen vertrauensw\u00fcrdigen Zertifizierungsstelle ausgestellt, enthielt aber keine Angaben zur Organisation, f\u00fcr die das Zertifikat ausgestellt worden ist. Alle anderen MS-Dom\u00e4nen haben OV\/EV-Zertifikate, die von Microsoft als \u00f6ffentlich vertrauensw\u00fcrdiger Zertifizierungsstelle ausgestellt wurden.<\/p>\n<p>Der kommentierende Administrator meint dazu: \"Auf den ersten Blick erweckte dies kein Vertrauen bei den Empf\u00e4ngern, die in Foren nachfragten oder sich an Microsoft-Kundenbetreuer wandten, um schlie\u00dflich zu best\u00e4tigen, dass die E-Mail legitim war. Im Microsoft Answers-Forum gibt es den Post <a href=\"https:\/\/answers.microsoft.com\/en-us\/msoffice\/forum\/all\/midnight-blizzard-data-sharing-request-email\/1c1e90f6-43fc-4c91-ac77-3127fb6a340c\" target=\"_blank\" rel=\"noopener\">Midnight Blizzard Data Sharing Request &#8211; Email Legitimacy?<\/a> vom 25. Juni 2024, wo jemand bez\u00fcglich der Mail nachfragt:<\/p>\n<blockquote><p><strong>Action Required \u2013 Microsoft Email Data Sharing Request<\/strong><\/p>\n<p><em>\"This notification is related to the prior attack against Microsoft by the threat actor known as Midnight Blizzard, as disclosed through our 8-K filings and our <\/em><a href=\"https:\/\/msrc.microsoft.com\/blog\/2024\/03\/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"nofollow noopener\">Microsoft blog<\/a><em> .<\/em><\/p>\n<p>You are receiving this notification because emails were exchanged between Microsoft and accounts in your organization, and those emails were accessed by the threat actor Midnight Blizzard as part of their cyber-attack on Microsoft.<\/p>\n<p>As part of our commitment to transparency, we are proactively sharing these emails. We have custom built a secure system to enable the approved members of your organization to review the exfiltrated emails between Microsoft and your company.<\/p>\n<p>In order to grant access to the above-referenced emails, you are required to identify authorized individuals within your organization who can nominate reviewers. As needed, please reach out to the appropriate parties in your organization who have the authority to nominate reviewers to view these emails.<\/p>\n<p>At the bottom of this email is a link which will take you to a secure form where you will be asked to provide the following information:<\/p>\n<ul>\n<li>Your organization's TenantID<br \/>\no If you do not know or are unsure of your TenantID, please follow the steps outlined here: <a href=\"https:\/\/aka.ms\/gettenantid\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/aka.ms\/gettenantid<\/a><\/li>\n<li>The access code located at the bottom of this email<\/li>\n<li>The email addresses for individuals within your organization who can nominate reviewers who will be granted access to the set of exfiltrated emails.<br \/>\nOnce you complete this form, Microsoft will contact those who have been identified with instructions on how to identify reviewers.<\/li>\n<\/ul>\n<p>Should you or your organization require support during this process please work with your Customer Success Account Manager (CSAM) or account representative(s) to open a support case and reference Microsoft Email Data Sharing. Microsoft continues to prioritize transparency and learnings from events like these to help protect customers and our own enterprise.<\/p>\n<p>Our investigation is ongoing, if we discover new information, we will tell you as soon as practicable.\"<\/p><\/blockquote>\n<blockquote><p>Secure Link: <a href=\"https:\/\/purviewcustomer.powerappsportals.com\/?dnaynpyvmule\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/purviewcustomer.powerappsportals.com\/?dnaynpyvmule<\/a><\/p><\/blockquote>\n<p>Wie merkt der Administrator in seinem Kommentar an: \"Eine seltsame Art und Weise f\u00fcr einen Anbieter wie diesen, ein wichtiges Problem an potenziell betroffene Kunden zu kommunizieren.\"<\/p>\n<p><a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/112742088512355519\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Kevin Beaumont on Midnight Blizzard Hack Notification \" src=\"https:\/\/i.postimg.cc\/VLHcMNgG\/image.png\" alt=\"Kevin Beaumont on Midnight Blizzard Hack Notification \" \/><\/a><\/p>\n<p>Auf <a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/112742088512355519\" target=\"_blank\" rel=\"noopener\">Mastodon schreibt Beaumont<\/a> (siehe obiger Screenshot), dass viele Firmen bzw. Betroffene erst durch seinen Post auf die Benachrichtigung aufmerksam wurden. Und in einem weiteren <a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/112742088512355519\" target=\"_blank\" rel=\"noopener\">Post auf Mastodon<\/a> schreibt Beaumont:<\/p>\n<p><a href=\"https:\/\/social.tchncs.de\/@GossiTheDog@cyberplace.social\/112742088512355519\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Kevin Beaumont on Midnight Blizzard Hack Notification \" src=\"https:\/\/i.postimg.cc\/tTXx6DCH\/image.png\" alt=\"Kevin Beaumont on Midnight Blizzard Hack Notification \" \/><\/a><\/p>\n<blockquote><p>Das Beste an dieser Geschichte ist, dass die MS-Benachrichtigungs-E-Mails weder eine g\u00fcltige DKIM-Signatur noch einen SPF haben, sondern als Phishing-Mails gekennzeichnet und an Sandboxen weitergeleitet werden.<\/p>\n<p>Jeder Mandant hat eine eindeutige URL, und ich habe bisher \u00fcber 500 verfolgt &#8211; es gibt also mindestens 500 Organisationen, die Opfer des Midnight Blizzard-Hacks geworden sind.<\/p><\/blockquote>\n<p>Und damit k\u00f6nnen Administratoren von Microsoft Tenants aus der Leserschaft mit der Suche nach einer solchen E-Mail beginnen. Vielleicht wird jemand f\u00fcndig.<\/p>\n<h3>Diese Gurkentruppe aus Redmond<\/h3>\n<p>Ich w\u00fcrde es so ausdr\u00fccken: \"Diese Microsoft Gurkentruppe kann es nicht, sie haben es oft genug bewiesen\" &#8211; aber die Gurkentruppe wird von den IT-Entscheidern als alternativlos dargestellt. Oder wie seht ihr das Ganze &#8211; immer noch tiefenentspannt dem Feierabend entgegen d\u00f6sen?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/14\/whistleblower-microsoft-ignorierte-warnungen-vor-ad-bug-wurde-2020-bei-solarwinds-hack-ausgenutzt\/\">Whistleblower: Microsoft ignorierte Warnungen vor Azure AD-Bug; wurde 2020 bei SolarWinds-Hack ausgenutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/14\/microsoft-bt-sich-in-schadensbegrenzung-bei-kongress-anhrung-13-6-2024-sicherheit-habe-vorrang-vor-ki\/\">Microsoft \u00fcbt sich in Schadensbegrenzung bei Kongress-Anh\u00f6rung (13.6.2024): Sicherheit habe Vorrang vor KI<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/05\/microsoft-ankndigung-einer-secure-future-initiative\/\">Microsoft Ank\u00fcndigung einer Secure Future Initiative<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/27\/wie-midnight-blizzard-hacker-in-microsofts-e-mail-system-eindringen-konnten\/\">Wie Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen konnten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/28\/microsoft-neues-vom-midnight-blizzard-hack-auch-kunden-mglicherweise-betroffen\/\">Microsoft: Neues vom Midnight Blizzard-Hack \u2013 auch Kunden m\u00f6glicherweise betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Nachdem Microsofts E-Mail-System (Exchange Online, Outlook.com) durch Hacker der staatlichen Gruppe Midnight Blizzard-Hacker kompromittiert wurde, musste Microsoft k\u00fcrzlich eingestehen, dass auch E-Mails an Kunden betroffen waren. Beim Versuch, die Kunden zu informieren, leistet Microsoft sich den n\u00e4chsten Klopper. Die Benachrichtigungen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/09\/midnight-blizzard-hack-microsoft-schickt-kunden-mail-die-landen-in-spam-ordnern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,2564,4353,672,4328],"class_list":["post-297040","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-hack","tag-mail","tag-microsoft","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=297040"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/297040\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=297040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=297040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=297040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}