🚨 KI-CRIME
Azure-Hacker plündern Microsoft-Konten
Ein Angreifer räumt Microsoft 365 und Azure leer. Die Methode: legitime Tools missbrauchen. Kein Exploit, kein Zero-Day — nur dreiste Schlauheit.
Ein Angreifer räumt Microsoft 365 und Azure leer. Die Methode: legitime Tools missbrauchen. Kein Exploit, kein Zero-Day — nur dreiste Schlauheit.
Was konkret passiert ist
Der Threat Actor zielt auf Produktivumgebungen großer Firmen. Er klaut Daten direkt aus Azure. Dabei nutzt er normale Admin-Features, die jeder Tenant standardmäßig anbietet.
- Einfallstor:** Self-Service Password Reset (SSPR)
- Ziel:** Microsoft 365 und Azure Production
- Methode:** Missbrauch legitimer Apps und Verwaltungsfunktionen
- Schaden:** Datendiebstahl in unbekannter Größenordnung
💡 Was das bedeutet
Hier wird keine Lücke ausgenutzt — hier wird Microsofts eigenes Design gegen die Kunden gerichtet. Wer SSPR ohne saubere MFA-Policy aktiv hat, lädt den Angreifer praktisch ein. Security-Teams müssen jetzt prüfen, welche Self-Service-Funktionen in ihrem Tenant offen stehen.
Pro/Con der Microsoft-Default-Konfiguration
✅ Pro
- User können Passwörter ohne Helpdesk zurücksetzen
- Spart IT-Abteilungen Zeit und Geld
❌ Con
- Angreifer setzen Passwörter genauso einfach zurück
- MFA wird häufig falsch oder gar nicht konfiguriert
- Logging der SSPR-Events ist mager
🤖 NERDMAN-URTEIL
Das ist kein KI-Crime, das ist klassisches Cloud-Versagen — wer Bequemlichkeit über Sicherheit stellt, bezahlt am Ende mit seinen Daten.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.