[Born-IT] Schwachstellen in Microsoft-Konten ermöglichten Übernahme

Bei Microsoft gibt es gleich mehrere Schwachstellen, die es einem Angreifer bei geschickter Kombination ermöglichen, ein beliebiges Microsoft Outlook-, Microsoft Store- oder Microsoft Sway-Konto zu übernehmen. Es reicht, wenn das Opfer auf einen Link klickt. Die Schwachstellen betreffen potentiell 400




Autor: Günter Born
 
Hat jemand weitergehende Infos dazu? Wie kann man eine Kompromittierung feststellen und was sollte man dann tun? Reicht ein Passwortwechsel?Kkann ein Angreifer dadurch auch das System übernehmen?
 
Steht doch recht detailliert im Titel - über Umwege konnte das Auth-Token modifiziert / umgeleitet werden. Das Problem wurde Serverseitig behoben.
So ein Token läuft nach glaube spätestens 24h ab - danach muss er erneut manipuliert werden wenn man "noch mal" Zugriff haben möchte.

Meiner Meinung nach braucht man gar nichts zu tun. Es ist ja nicht mal bekannt ob jemand außer dem Sicherheitsforscher diese Lücke entdeckt hat Bzw. Indirekt schon da die Lücke durch Möglichkeiten von Azure ausgenutzt wurde, dort alles Protokolliert wird und MS Theo. die Pflicht hat Offenlegungen von Daten durch einen Angriff öffentlich zu machen / zu informieren. Damit sollte in der Theorie außer dem Forscher das ganze keiner ausgenutzt haben.
 
Zurück
Oben