Microsoft vergisst eigene Passwörter auf frei zugänglichem Server 

B2B Cyber Security ShortNews

Beitrag teilen

Microsoft hat einen groben Sicherheitsfehler behoben: Trotz externem Warnhinweis lagen wochenlang auf einem ungeschützten Server in Azure viele Codes, Skripte und Konfigurationsdateien mit Passwörtern, Schlüsseln und Anmeldeinformationen für den Zugriff auf Dienste für die Suchmaschine Bing. 

Wie das Technik-Portal TechCrunch berichtet, haben Ihnen die Sicherheitsforscher Can Yoleri, Murat Özfidan und Egemen Koçhisarlı von SOCRadar berichtet, dass sie auf einem offenen Server in Azure interne Informationen zur Bing-Suchmaschine von Microsoft gefunden haben. Die Spezialisten suchen normalerweise Schwachstellen die angegriffen werden könnten. In diesem Fall gab es keine Hürde für den sofortigen Zugriff. Die gefundenen Daten enthielt Code, Skripte und Konfigurationsdateien mit Passwörtern, Schlüsseln und Anmeldeinformationen, die von Microsoft-Mitarbeitern für den Zugriff auf andere interne Datenbanken und Systeme verwenden.

Anzeige

Trotz Hinweis bleibt Microsoft-Server 4 Wochen lang offen

Der Server in Azure war nicht passwortgeschützt und konnte von jedem über das Internet abgerufen werden. Die Daten können Angreifern Zugang zu vielen Systemen geben, in denen sie sich vielleicht sogar schon neue Zugriffe eingebaut haben, wenn die alten Zugänge geändert würden. Laut den Experten von SOCRadar gegenüber TecCrunch könnte die Art der Ablage und die Namen der Strukturen für die Angreifer wertvoll sein, da sie nun genau danach suchen werden. Die Forscher benachrichtigten Microsoft bereits am 6. Februar über die Sicherheitslücke. Aber Microsoft sicherte die durchgesickerten Dateien erst am 5. März 2024 – 4 Wochen später. Niemand weiß ob bereits andere Akteure den Microsoft-Server vor SOCRadar entdeckt haben.

Microsoft bleibt weiter in der Kritik, da sich in letzter Zeit immer wieder Sicherheitsfehler ereignet hatten. Einmal haben Microsoft-Mitarbeiter ihre eigenen Unternehmensnetzwerk-Anmeldedaten in auf GitHub veröffentlichtem Code offenlegt. Letztes Jahr hatten von China unterstützte Hacker einen Microsoft internen E-Mail-Signaturschlüssel gestohlen. Microsoft selbst war das Ganze ein Rätsel. Allerdings fand später eine Kommission heraus, wohl eine „Kaskade von Sicherheitsmängeln bei Microsoft“ den Diebstahl begünstigt hatten. Erst jüngst musste Microsoft melden, dass russische Hacker E-Mails von eignen Führungskräften gestohlen haben.

Red./sel

Passende Artikel zum Thema

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen

BKA sprengt Hackerportale mit zehn Millionen Nutzern

In der gemeinsamen Operation Talent hat die ZIT und das BKA als deutsche Beteiligung gleich zwei Hackerportale mit Cracking- & ➡ Weiterlesen

Lexmark-Geräte mit fünf gefährlichen Schwachstellen

Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der ➡ Weiterlesen

Cyberspionage: Europäische Behörden im Visier – auch Deutschland

Security-Experten haben eine Cyberspionage gegen europäische Behörden entdeckt. Hinter den Angriffen stecken möglicherweise russische Gruppen die auch Behörden in Deutschland ➡ Weiterlesen

SonicWall Firewall-Appliance mit kritischer Schwachstelle

SonicWall informiert über eine kritische 9.8 Schwachstelle in der Appliance vom Typ SMA1000. SonicWall stellt ein entsprechendes Update bereit, welches ➡ Weiterlesen

Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit ➡ Weiterlesen

Microsoft Teams: E-Mail-Bombing und Voice Phishing

Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor für ihre Angriffe. Sie versuchen dann Daten abzuziehen oder Ransomware zu platzieren. Mit im ➡ Weiterlesen

Sicherheitszertifizierung FIPS 140-3 Level 3

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke und die zentrale USB-Laufwerksverwaltung SafeConsole, ist mit mehreren Speichergeräten auf der FIPS 140-3 Modules-In-Process-Liste der ➡ Weiterlesen