Redazione RHC : 29 Luglio 2023 08:38
Il senatore dell’Oregon Ron Wyden – sempre molto attivo sui problemi inerenti la privacy e la cybersecurity in generale – ha affermato che il governo degli Stati Uniti dovrebbe ritenere Microsoft responsabile del “lassismo della sicurezza informatica“ che ha portato un gruppo cinese di hacker di spionaggio informatico a violare le autorità statunitensi.
Wyden ha racchiuso le sue aspre critiche a Micosoft in una lettera inviata al procuratore generale degli Stati Uniti Merrick Garland, nonché ai capi della Cybersecurity and Infrastructure Protection Agency (CISA) e della Federal Trade Commission (FTC) degli Stati Uniti.
Nella lettera, Wyden afferma che il gigante del software ha “responsabilità significativa” per una recente massiccia violazione iniziata con il furto della chiave crittografica MSA (Microsoft Account Consumer Signing Key) dell’azienda.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
![]()
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“Poiché gli hacker hanno rubato la chiave di crittografia MSA, sono stati in grado di creare falsi token di autenticazione per impersonare gli utenti e ottenere l’accesso agli account dei clienti ospitati sui server Microsoft, anche se l’account utente era protetto dall’autenticazione a più fattori e da una password complessa. Per l’ennesimo errore di Micosoft, è stata rubata una mail del governo”, sottolinea il senatore.
Stiamo quindi parlando del furto della chiave MSA e di un attacco a Exchange Online e Azure Active Directory (AD), che ha colpito più di 25 dozzine di organizzazioni in tutto il mondo, comprese le agenzie governative negli Stati Uniti e nell’Europa occidentale.
A metà luglio, si è saputo che a maggio gli aggressori del gruppo di hacking cinese Storm-0558 erano riusciti ad accedere agli account di Outlook appartenenti a circa 25 organizzazioni, nonché ad alcuni account utente che erano probabilmente associati a queste organizzazioni.
I nomi delle organizzazioni e delle agenzie governative interessate non sono stati ancora resi noti. Si sa solo che il Dipartimento di Stato americano e il Dipartimento del commercio del paese sono tra le vittime di questo hack.
Come spiegato da Microsoft, per questo attacco gli aggressori hanno utilizzato token di autenticazione falsificati con la chiave crittografica MSA utilizzata per firmare i token. Grazie a un problema di convalida 0day in GetAccessTokenForResourceAPI, gli hacker sono stati in grado di falsificare i token di Azure Active Directory (Azure AD o AAD) e impersonare le loro vittime.
Peggio ancora, gli esperti di sicurezza ora affermano che la chiave crittografica trapelata potrebbe avere conseguenze ancora più gravi e influenzare tutte le applicazioni Azure AD che eseguono Microsoft OpenID v2.0. Allo stesso tempo, Microsoft non ha ancora riportato come la chiave MSA sia finita nelle mani degli hacker.
Secondo il senatore Wyden, Microsoft non ha mai riconosciuto che i suoi prodotti hanno avuto un ruolo nel compromesso attacco di SolarWinds, incolpando invece le agenzie governative e i clienti e sfruttando la situazione anche per promuovere Azure AD.
Il senatore osserva inoltre che Microsoft si sta vantando del fatto che la sicurezza informatica porta all’azienda circa 20 miliardi di dollari di entrate all’anno e invita il governo a compiere ogni sforzo per ritenere Microsoft responsabile per aver trascurato la sicurezza informatica.
Wyden è convinto che la CISA dovrebbe convincere il Cyber Security Review Board (CSRB) a indagare sul recente incidente e scoprire se Microsoft ha utilizzato un HSM (Hardware security module) per archiviare la chiave di crittografia rubata, che è una raccomandazione diretta della NSA.
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...