دیده بان پیشرفت علم، فناوری و نوآوری
در پی هک ایمیل مقامات آمریکا؛

مایکروسافت زیر بار نشر اطلاعات کاربران نمی‌رود

مایکروسافت زیر بار نشر اطلاعات کاربران نمی‌رود
محققان می‌گویند هکر‌ها می‌توانستند به انواع دیگری از فایل‌ها نیز دسترسی داشته باشند؛ اما مایکروسافت می‌گوید هیچ مدرکی دال بر این موضوع وجود ندارد.
کد خبر : 859379

به گزارش خبرگزاری علم و فناوری آنا به نقل از واشنگتن پست، محققان روز جمعه اعلام کردند هکر‌های مورد حمایت چین که حساب ایمیل‌های مقامات وزارت خارجه و بازرگانی آمریکا را هک کرده‌اند، می‌توانند اسناد و دیگر فایل‌های محافظت شده توسط اطلاعات ورود مایکروسافت را نیز کپی کرده باشند.

این هک که یک هفته پیش افشا شد، مقامات را نگران کرد؛ زیرا مهاجمان از کلید امضای دزدیده شده یا جعلی مایکروسافت که این شرکت از آن برای احراز هویت مشتریان استفاده می‌کند، استفاده کردند. با این کلید، آن‌ها می‌توانند مانند هر مشتری ایمیل «مایکروسافت اکسچنج» (Microsoft Exchange) یا «اوت لوک» (Outlook) ظاهر شوند و دسترسی به اینباکس کارمندان را تایید کنند.

محققان شرکت امنیت ابری «ویز» تکنیک توصیف شده توسط مایکروسافت را مورد مطالعه قرار دادند و به این نتیجه رسیدند که هر کسی با کلید امضا می‌تواند دسترسی خود را گسترش داده و به دیگر سرویس‌های ابری پرکاربرد مایکروسافت از جمله «شیرپوینت» و «تیمز و وان درایو» متصل شود.

ویز در یک پست وبلاگی درباره جزئیات یافته‌های خود گفت: توکن‌های دسترسی برای انواع مختلفی از برنامه‌های «آژور» از جمله هر برنامه‌ای که از احراز هویت حساب شخصی پشتیبانی می‌کند و برنامه‌های مشتری که قابلیت ورود به مایکروسافت را ارائه می‌دهند. مایکروسافت این کلید را لغو کرده است بنابراین نمی‌توان از آن در حملات جدید استفاده کرد.

مایکروسافت احتمال اینکه مهاجمان از حساب‌های ایمیل اهدافی فراتر رفته باشند را رد کرد که شامل جینا ریموندو، وزیر بازرگانی و نیکلاس برنز، سفیر آمریکا در چین می‌شد. جف جونز، یکی از سخنگویان مایکروسافت می‌گوید: بسیاری از ادعا‌های مطرح شده در این وبلاگ گمانه زنی هستند و مبتنی بر شواهد نیستند.

آژانس امنیت سایبری و امنیت زیرساخت، واحد وزارت امنیت داخلی که مسئول دفاع از سلاح‌های غیرنظامی دولت است گفت: دلیلی برای باور اینکه مهاجمان تصمیم گرفته اند فراتر از ایمیل بروند ندیده است.

اطلاعات موجود نشان می‌دهد که این فعالیت به تعداد مشخصی از حساب‌های ایمیل آنلاین مایکروسافت اکسچنج محدود بوده است. اریک گلداشتاین معاون اجرایی امنیت سایبری در (CISA) گفت: ما به همکاری نزدیک با مایکروسافت برای تحقیقات بیشتر ادامه می‌دهیم. هرچند که گفته می‌شود هیچ اطلاعات طبقه بندی شده‌ای به دست نیامده است.

مایکروسافت می‌گوید هر بار که از این کلید تقلبی استفاده می‌شود، می‌تواند متوجه شود که تنها حدود بیست سازمان در سراسر جهان مورد حمله قرار گرفته اند.

این شرکت برای اولین بار از سوی وزارت امور خارجه آمریکا مورد حمله قرار گرفت و پس از به خطر افتادن سرویس‌های ابری خود در هک (SolarWinds) در سال ۲۰۲۰، این نفوذ را کشف کرد. پس از رخنه اخیر، مایکروسافت اعلام کرد که بسیاری از انواع لاگ‌ها را به صورت رایگان در اختیار مشتریان خصوصی نیز قرار خواهد داد.

مایکروسافت این حمله را به یک گروه چینی نسبت داده که بسیاری از تکنیک‌های آن‌ها را شرح داده و به مشتریان گفته که چگونه به دنبال نشانه‌هایی بگردند که هک شده اند. اما هنوز در حال بررسی چگونگی خارج شدن کلید امضا است.

جیک ویلیامز، تحلیلگر سابق آژانس امنیت ملی در توییتر نوشت: اگر مایکروسافت در مورد محدودیت‌های حمله اشتباه کند، این یک سناریوی کابوس برای کسانی است که تاثیر را ارزیابی می‌کنند. او گفت که تشخیص اینکه کدام برنامه‌هایی که اجازه لاگین مایکروسافت را می‌دهند آسیب پذیر هستند و همه آن‌ها لاگ در دسترس قرار نمی‌دهند، دشوار خواهد بود.

این یافته‌ها بر شکنندگی سیستم‌های ابری که در پس بخش فزاینده‌ای از عملیات نرم افزاری قرار دارند، تاکید کرد.

انتهای پیام/

ارسال نظر
هلدینگ شایسته