援引路透社报道,黑客滥用微软的 Microsoft 365 平台对美国财政部进行了长达数月的监控。作为回应,微软今天发布了 IT 管理员指南,帮助他们寻找和缓解潜在的恶意活动。
不过,微软否认云服务遭到入侵。在声明中表示:“我们还想要向所有客户澄清,在这些调查中我们并没有在微软任意产品和云服务中发现漏洞。”不过微软强调正在开展针对政府、私营企业的大规模调查活动,并警告安全人员注意以下迹象:
● 通过 SolarWinds Orion 产品中的恶意代码入侵
这导致攻击者获得了网络中的立足点,攻击者可以使用该立足点来获得更高的凭据。 Microsoft Defender 现在可以检测到这些文件。另请参见 SolarWinds 安全公告。
● 伪造 SAML 令牌
入侵者使用通过本地折衷获得的管理权限来访问组织的受信任的SAML令牌签名证书。这样一来,他们就可以伪造SAML令牌,以模拟组织的任何现有用户和帐户,包括特权较高的帐户。
使用由受损的令牌签名证书创建的SAML令牌进行的异常登录,由于已对其进行了配置,因此可以将其用于任何本地资源(无论身份系统或供应商如何)以及任何云环境(无论供应商如何)信任证书。由于SAML令牌是使用其自己的受信任证书签名的,因此组织可能会遗漏异常。
● 获取高权限账户
使用通过上述技术或其他方式获得的高特权帐户,攻击者可以将自己的凭据添加到现有的应用程序服务主体,从而使他们能够使用分配给该应用程序的权限来调用API。
(消息及封面来源:cnBeta)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册