Ruhende Konten umgehen Microsofts Multifaktor-Authentifizierung
Online-Magazins ZDNet hervor. Berichtet wird dabei über einen Trick, mit dessen Hilfe sich Unbefugte verhältnismäßig leicht Zugang zum Beispiel zu Microsoft Azure-Konten erschleichen können.
Entdeckt hatte die Schwachstelle das Cybersecurity-Unternehmen Mandiant. Laut Mandiant hat sich dabei schon ein echter Trend etabliert. Hacker nutzen den Selbstregistrierungs-Prozess in Azure Active Directory und anderen Plattformen von Microsoft aus. Das kommt aber nur für ganz bestimmte Konten zum Tragen: nämlich die, für die noch keine Multifaktor-Authentifizierung aktiviert wurde.
Um die dadurch entstehende "Henne-Ei-Situation" zu vermeiden, sollten Mitarbeiter temporäre Zugangspässe nutzen, wenn diese sich zum ersten Mal anmelden oder ihr MFA-Gerät verlieren. Damit hat das Unternehmen bessere Kontrolle und kann inaktive Accounts einfacher verwalten.
Siehe auch:
Das geht aus einer Meldung des
Entdeckt hatte die Schwachstelle das Cybersecurity-Unternehmen Mandiant. Laut Mandiant hat sich dabei schon ein echter Trend etabliert. Hacker nutzen den Selbstregistrierungs-Prozess in Azure Active Directory und anderen Plattformen von Microsoft aus. Das kommt aber nur für ganz bestimmte Konten zum Tragen: nämlich die, für die noch keine Multifaktor-Authentifizierung aktiviert wurde.
Erste Anmeldung geschieht durch Hacker
Wenn ein Unterkonto zum ersten Mal eine Authentifizierungsmethode aktiviert, kann der Nutzer sein Gerät selbst zum Konto hinzufügen - und genau das machen die Hacker auch. Sie suchen nach Konten ohne aktive MFA, erraten die Zugangsdaten mithilfe von Tools oder mit Kombinationen aus Datenlecks und fügen dann beim ersten Anmeldeversuch ein Smartphone hinzu.Henne-Ei-Situation
Die Hacker umgehen also die Multifaktor-Authentifizierung nicht, sondern machen sich den Prozess für die Erstanmeldung zunutze. Speziell für Unternehmens-Konten, die zwar eingerichtet, aber nie benutzt wurden, ist das ein schneller Weg für Cyberkriminelle in Firmennetzwerke. In einem von Mandiant beschriebenen Fall verschafften sich Angreifer, die der Hackergruppe APT29 zugerechnet werden, Zugang zu einer Liste nicht veröffentlichter Mailboxen.Um die dadurch entstehende "Henne-Ei-Situation" zu vermeiden, sollten Mitarbeiter temporäre Zugangspässe nutzen, wenn diese sich zum ersten Mal anmelden oder ihr MFA-Gerät verlieren. Damit hat das Unternehmen bessere Kontrolle und kann inaktive Accounts einfacher verwalten.
Siehe auch:
Kommentar abgeben
Netiquette beachten!
Jetzt als Amazon Blitzangebot
Ab 08:19 Uhr
Oukitel WP21 17 GB+256GB/1TB Outdoor Handy Ohne Vertrag, 6.78-Zoll FHD+ 120Hz Dualer Bildschirm, Helio G99 Android12 Smartphone, 9800mAh Akku 66W Schnellladung Handy, 64 MP+20 MP Kamera, IP68/69K,Face ID,NFC

Original Amazon-Preis
399,99 €
Im Preisvergleich ab
339,99 €
Blitzangebot-Preis
339,99 €
Ersparnis zu Amazon 15% oder 60 €
Beliebte Downloads
Bilder zum Thema Cloud
Videos zum Thema Cloud
Beiträge aus dem Forum
-
CloudFest Hackathon 2023 mit innovativen WordPress-Projekte:....
el_pelajo -
KeePass mit Google Drive
PC.Nutzer -
rklone, insinc, GNOME, KDE etc: .zur nativen Verwendung Google Drive
el_pelajo -
Gruppieren von Textfeld und PNG Icon (Word Office 365)
Hideko1994 -
Office 365 und Windows Benutzerkontensteuerung
Bassman -
oneDrive nach PC Rücksetzen unvollständig
Hideko1994 -
GitHub Codespaces - die cloudbasierte Entwicklungsumgebung mit vielen
el_pelajo -
Office 365 - Sync AD (2012R2)
der dom -
OneDrive doppelt ?
hjhkl43 -
[Hilfe benötigt] Nextcloud / OnlyOffice und Probleme
PeaT1105
Interessante Links
Beliebt im Preisvergleich
- cat hdxnas:
Neue Nachrichten
- Sicherheitsforscher warnt alle Gmail-Nutzer vor dem "blauen Haken"
- Reddit-Communitys gehen in Streik, protestieren gegen API-Gebühren
- Stromschläge im Schlaf helfen der Erinnerung auf die Sprünge
- WWDC 2023: Die große Apple-Keynote ab 19 Uhr bei uns im Livestream
- Philips Hue: Smarte Steckdosen bei Media Markt jetzt zum Bestpreis
- Bluetooth-Netz im Weltraum geplant: Verbindung für Milliarden Geräte
- Maßnahmen gegen Konto-Sharing rufen Phishing-Betrüger auf den Plan
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!