Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi

Il furto della chiave MSA di Microsoft, potrebbe aver consentito l’accesso a qualsiasi applicazione da parte delle spie cinesi

25 Luglio 2023 08:12

Gli analisti di Wiz hanno riportato che il recente furto della chiave crittografica MSA (Microsoft account consumer signature key) di Microsoft potrebbe avere conseguenze molto più gravi rispetto all’hacking degli account Exchange Online e Outlook, che sono stati compromessi dal gruppo cinese Storm-0558. Secondo gli esperti, la perdita interessa tutte le applicazioni Azure AD in esecuzione con Microsoft OpenID v2.0.

Più di due dozzine di organizzazioni in tutto il mondo, comprese le agenzie governative negli Stati Uniti e nell’Europa occidentale, sono venute a conoscenza del furto della chiave MSA e dell’attacco a Exchange Online e Azure Active Directory (AD) a metà luglio 2023.

Poi è stato riferito che a metà maggio gli aggressori sono riusciti ad accedere agli account Outlook appartenenti a circa 25 organizzazioni, nonché ad alcuni account utente che erano probabilmente associati a queste organizzazioni. I nomi delle organizzazioni e delle agenzie governative interessate non sono stati resi noti. È noto che tra le vittime ci sono il Dipartimento di Stato americano e il Dipartimento del commercio del Paese.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Come spiegato da Microsoft, per questo attacco, gli aggressori hanno utilizzato token di autenticazione contraffatti con una chiave crittografica MSA (Microsoft account consumer signature key), che viene utilizzata per firmare i token. 

Grazie a un problema di convalida 0day in GetAccessTokenForResourceAPI, gli hacker sono stati in grado di falsificare i token di Azure Active Directory (Azure AD o AAD) firmati da qualcun altro e impersonare le proprie vittime.

Allo stesso tempo, Microsoft non ha ancora spiegato come esattamente una chiave MSA così importante sia finita nelle mani degli hacker.

La società di sicurezza cloud Wiz ora afferma che il problema ha interessato tutte le applicazioni Azure AD che eseguono Microsoft OpenID v2.0. Il fatto è che la chiave rubata potrebbe firmare qualsiasi token di accesso OpenID v2.0 per account personali (ad esempio Xbox, Skype) e applicazioni multi-tenant AAD a determinate condizioni.

Sebbene Microsoft abbia affermato che solo Exchange Online e Outlook sono stati interessati, Wiz ritiene che gli hacker avrebbero potuto utilizzare la chiave compromessa per impersonare qualsiasi account in qualsiasi client Microsoft o applicazione cloud interessata. Questi includono applicazioni Microsoft gestite come Outlook, SharePoint, OneDrive e Teams, nonché applicazioni client che supportano l’autenticazione dell’account Microsoft, incluse quelle che abilitano la funzionalità Accedi con Microsoft.

“Tutto nell’ecosistema Microsoft utilizza i token di autenticazione di Azure Active Directory per l’accesso”, spiegano i ricercatori. “Un utente malintenzionato con una chiave di firma AAD è l’attaccante più potente che si possa immaginare, poiché può accedere a quasi tutte le applicazioni sotto le spoglie di qualsiasi utente. Questo è un vero superpotere: un lupo mannaro informatico”.

In risposta a queste accuse dei ricercatori, i rappresentanti di Microsoft hanno ribadito che la società ha revocato tutte le chiavi MSA per garantire che gli aggressori non abbiano accesso ad altre chiavi compromesse. E impedisce completamente qualsiasi tentativo di creare nuovi token. La società afferma inoltre che le dichiarazioni di molti esperti di Wiz “sono speculative e non basate su fatti”.

Dopo che la chiave rubata è stata revocata, secondo quanto riferito Microsoft non ha trovato ulteriori prove che indichino l’accesso non autorizzato agli account dei clienti utilizzando lo stesso metodo di contraffazione del token. Inoltre, Microsoft osserva che le tattiche di Storm-0558 sono cambiate e gli hacker non hanno più accesso a nessuna chiave di firma.

Di conseguenza, sotto la pressione della comunità e della Cybersecurity and Infrastructure Protection Agency (CISA) degli Stati Uniti, la società ha accettato di espandere gratuitamente l’accesso ai dati dei registri del cloud in modo che i difensori possano rilevare simili tentativi di hacking in futuro.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…