Laut dem Bericht der US-amerikanischen Behörde für Cyber- und Infrastruktursicherheit CISA vom 12. Juli 2023 ist es der chinesischen Hackergruppe Storm-558 nachweislich gelungen, ab dem 16. Mai 2023 über die Microsoft Outlook Web App (OWA) auf Exchange-Konten in Microsoft 365 und Exchange Online zuzugreifen. Es wurde bekannt, dass unter anderem das amerikanische Außenministerium betroffen war.
Aufgrund von Kundenhinweisen leitete Microsoft am 16. Juni 2023 eine Untersuchung ein. Dabei hat Microsoft eingeräumt, dass mit einem illegal erlangten Microsoft Account Signing Key (MSA) gefälschte Authentifizierungstokens erstellt werden konnten, die den Zugriff auf Exchange-Konten ermöglichten. Mit diesen Kontosignaturschlüsseln können beliebige Azure AD-Schlüssel gefälscht werden.
Die US-Behörde FCEB (Federal Civilian Executive Branch) bemerkte zufällig Zugriffe auf E-Mail-Konten von ungewöhnlichen Benutzern. Die Behörde konnte diese Beobachtung nur machen, weil sie die erweiterte Protokollierung „Purview Audit (Premium)“ einsetzt, die Microsoft den US-Behörden erst nach einem Rechtsstreit um die Kosten einräumt. Für „Audit (Premium)“ ist derzeit eine teure E5-Lizenz erforderlich (59,70 € pro Benutzer und Monat im Jahresabonnement zzgl. MwSt., Stand: 17.07.2023).
Nach dieser zufälligen Entdeckung wurde Microsoft offenbar von der US-Regierung informiert, woraufhin Microsoft eine öffentliche Erklärung abgab.
Das Ausmaß des Datendiebstahls ist noch nicht absehbar, und am 14. Juli 2023 bestätigte Microsoft (Pressemitteilung), dass man noch nicht wisse, woher die Tokens stammten, dass es den Kriminellen aber gelungen sei, weitere gefälschte Tokens zu generieren. Die von Microsoft veröffentlichten Informationen ermöglichen es den Nutzern nicht, die Bedrohungen richtig einzuschätzen. Im Interesse der Kunden und Verbraucher kann man nur hoffen, dass diese Vertuschungsstrategie nicht Ausdruck der Unternehmenskultur ist.
Zudem ist anzumerken, dass Microsoft am 17. Juli 2023 bestätigt hat, dass die Sicherheitslücke nicht mehr ausgenutzt werden kann.
Auf der Grundlage von System- oder Schwachstellenanalysen erstellen unsere Mitarbeiter intelligente und anforderungsgerechte IT-Konzeptionen und realisieren diese mit zuverlässigen Produkten führender Hersteller.