
La brche avait t annonce par Microsoft en juillet, mais la socit navait pas expliqu comment les pirates informatiques, suivis sous le nom de Storm-0558, avaient russi accder son rseau interne pendant plus dun mois et semparer de la cl de signature. Cette cl, normalement expire, leur a permis de se faire passer pour des utilisateurs lgitimes dAzure, un service cloud qui hberge des applications et des donnes sensibles.
Microsoft a dclar que la cl de signature vole tait une cl de consommateur Microsoft qui ntait confie qu des employs ayant subi une vrification des antcdents et travaillant sur des postes de travail ddis protgs par une authentification plusieurs facteurs utilisant des dispositifs de jetons matriels. Pour protger cet environnement ddi, les outils de messagerie, de confrence, de recherche web et autres outils de collaboration ntaient pas autoriss, car ils constituent les vecteurs les plus courants dattaques russies par logiciels malveillants et phishing.
Cependant, ces mesures de scurit ont t contournes en avril 2021, plus de deux ans avant que Storm-0558 ne pntre dans le rseau de Microsoft. L'entreprise donne des dtails de la situation :

Pourquoi une cl client a pu accder la messagerie d'entreprise
Rpondant au deuxime mystre, Microsoft explique comment une cl de signature expire pour un compte consommateur a t utilise pour forger des jetons pour des offres d'entreprise sensibles. En 2018, Microsoft a introduit un nouveau framework fonctionnant avec les applications cloud grand public et d'entreprise. Des erreurs humaines ont empch une interface de programmation conue pour valider cryptographiquement lenvironnement pour lequel une cl devait tre utilise, de fonctionner correctement.
Dans le cadre d'une bibliothque prexistante de documentation et d'API d'assistance, Microsoft a fourni une API pour aider valider les signatures de manire cryptographique, mais n'a pas mis jour ces bibliothques pour effectuer automatiquement cette validation de porte (ce problme a t corrig). Les systmes de messagerie ont t mis jour pour utiliser le point de terminaison de mtadonnes commun en 2022. Les dveloppeurs du systme de messagerie ont suppos tort que les bibliothques effectuaient une validation complte et n'ont pas ajout la validation d'metteur/porte requise. Ainsi, le systme de messagerie accepterait une demande de courrier lectronique d'entreprise utilisant un jeton de scurit sign avec la cl du consommateur (ce problme a t corrig l'aide des bibliothques mises jour).
ces questions sajoutent les suivantes : une cl aussi sensible que celle acquise par Storm-0558 ntait-elle pas stocke dans un HSM (module matriel de scurit) ? Il s'agit d'appareils ddis qui stockent des informations importantes et sont conus pour empcher l'acquisition de cl de formulaire divulgue par Microsoft.
Le reprsentant a galement dclar que les systmes didentit de lentreprise grent les cls en utilisant une combinaison de protections HSM et logicielles en raison des exigences uniques dchelle et de rsilience de lenvironnement cloud . Cela nexplique toujours pas comment les attaquants ont russi extraire la cl dun appareil spcialement conu pour empcher le vol.
La ncessit de renforcer une posture de scurit
La brche dans Azure AD a eu des consquences importantes pour les utilisateurs de Microsoft, car elle a permis aux pirates informatiques de se connecter des comptes Azure et Exchange sans avoir besoin de mots de passe ou dautres informations didentification. Les pirates informatiques ont galement pu modifier les paramtres de scurit des comptes, tels que les rgles de transfert de courrier lectronique, les stratgies daccs conditionnel et les rgles de flux de messagerie. Ces modifications ont rendu plus difficile la dtection et llimination des pirates informatiques des systmes compromis.
Microsoft a dclar quil avait inform les clients affects par la brche et quil leur avait fourni des outils et des conseils pour restaurer la scurit de leurs comptes. La socit a galement recommand aux utilisateurs dAzure AD de passer lauthentification multifacteur (MFA) et la protection contre les menaces base sur le cloud, qui peuvent rduire le risque dattaques par falsification de jetons.
En juillet, Microsoft dclarait :
Et vous ?
Que pensez-vous de la raction de Microsoft face la brche dans Azure AD ? A-t-elle t suffisamment transparente et proactive ?
Quelles sont les mesures que vous prenez pour protger vos comptes et vos donnes sur le cloud ? Utilisez-vous lauthentification multifacteur et la protection contre les menaces base sur le cloud ?
Quels sont les risques et les avantages de confier vos applications et vos donnes sensibles un service cloud comme Azure ? Prfrez-vous utiliser un service cloud public, priv ou hybride ?
Comment valuez-vous le niveau de comptence et de motivation des pirates informatiques qui ont russi pntrer dans le rseau interne de Microsoft ? Pensez-vous quils soient lis un groupe ou un pays particulier ?
Quelles sont les consquences potentielles de la brche dans Azure AD pour les utilisateurs de Microsoft et pour lindustrie du cloud en gnral ? Comment peut-on prvenir ou attnuer de telles attaques lavenir ?