image

VS waarschuwt voor onveilige instellingen Microsoft Office 365

dinsdag 14 mei 2019, 10:13 door Redactie, 7 reacties

De Amerikaanse overheid waarschuwt organisaties die naar Microsoft Office 365 overstappen voor beveiligingsrisico's die door onveilige instellingen worden veroorzaakt. Het gaat dan met name om organisaties die de migratie naar Office 365 door een derde partij laten uitvoeren.

"Nu het aantal organisaties toeneemt dat e-maildiensten naar Microsoft Office 365 en andere clouddiensten migreert, neemt ook het gebruik van derde partijen toe die organisaties naar de cloud verhuizen. Organisaties en derde partijen moeten zich bewust zijn van de risico's bij het overstappen naar Office 365 en andere clouddiensten", aldus het Cybersecurity and Infrastructure Security Agency (CISA), dat onderdeel van het ministerie van Homeland Security is.

Sinds oktober vorig jaar heeft het CISA verschillende organisaties gesproken die via een derde partij naar Office 365 zijn gemigreerd. Bij deze organisaties bleken er verschillende configuraties zijn gebruikt die de beveiliging verminderen. Tevens stelt het CISA dat de meeste van deze organisaties geen apart it-securityteam hebben om zich op hun security in de cloud te richten. Deze tekortkomingen hebben gezorgd voor overgenomen e-mailaccounts en kwetsbaarheden.

Het CISA geeft vier voorbeelden van configuratiekwetsbaarheden waar organisaties op moeten letten. Het eerste probleem is dat multifactorauthenticatie standaard niet voor het beheerdersaccount staat ingeschakeld. Tevens stond mailbox-auditing voor januari 2019 standaard niet ingeschakeld. Organisaties die voor deze datum van Office 365 gebruikmaken moeten dit zelf inschakelen. Tevens blijkt het unified audit log standaard niet te zijn ingeschakeld.

Een ander configuratieprobleem waarvoor wordt gewaarschuwd is "Password Sync", waardoor lokale Active Directory (AD) wachtwoorden de wachtwoorden in Azure AD overschrijven. Als een aanvaller de lokale AD-identiteit weet te compromitteren, kan hij zich lateraal naar de cloud bewegen als de synchronisatie van het wachtwoord plaatsvindt.

Sinds oktober vorig jaar heeft Microsoft de mogelijkheid om bepaalde beheerdersaccounts op deze manier te matchen uitgeschakeld. Het kan echter zijn dat organisaties voor deze maatregel van Microsoft hebben ingeschakeld dat lokale en cloudaccounts van beheerders overeenkomen. Daardoor kunnen identiteiten worden gesynchroniseerd die voor de migratie zijn gecompromitteerd. Verder zijn normale gebruikersaccounts niet door het uitschakelen van deze maatregel beschermd.

Oude e-mailprotocollen

Het vierde probleem dat door het CISA wordt genoemd betreft het gebruik van legacy protocollen die geen authenticatie ondersteunen. Het gaat dan bijvoorbeeld om het Post Office Protocol (POP3), Internet Message Access Protocol (IMAP) en Simple Mail Transport Protocol (SMTP) die niet met moderne authenticatiemethodes met multifactorauthenticatie werken.

Het CISA stelt dat legacy protocollen vooral door oudere e-mailclients worden gebruikt. Wanneer organisaties van deze clients gebruikmaken lopen ze risico dat e-mailaccounts alleen met een gebruikersnaam en wachtwoord zijn beschermd. Via Azure AD Conditional Access is het mogelijk om het aantal gebruikers te beperken dat van legacy protocol authenticatiemethoden gebruik kan maken. "Deze maatregel zal het aanvalsoppervlak voor organisaties drastisch verkleinen", aldus de Amerikaanse overheidsinstantie.

Afsluitend krijgen organisaties het advies een cloudstraetegie te implementeren om hun infrastructuur te beschermen tegen aanvallen die met de migratie naar Office 365 samenhangen.

Image

Reacties (7)
14-05-2019, 10:30 door Anoniem
Die onveiligheid zit toch in het vinkje 'activate online mode' ofzo?
14-05-2019, 10:46 door Anoniem
Slecht beheer komt blijkbaar ook bij Microsoft software beheerders voor, niet alleen bij OSS
14-05-2019, 11:32 door Anoniem
Ik vraag me af of die mensen die dit bedenken snappen hoe SMTP werkt met STARTTLS. Als je een MitM aanval doet, kun je de hele encryptie uitschakelen door bijvoorbeeld STARTTLS te verwijderen uit de greeting response, de enige optie daartegen is het blokkeren van het verzenden van email als er geen STARTTLS is. Je kunt nog effectiever en transparanter het certificaat vervangen door een self-signed exemplaar. Er is niets dat controleert of dat certificaat in orde is bij een CA. Self-signed wordt gewoon geaccepteerd.

Om te beginnen moeten alle SMTP gebruikers een CA certificaat gaan gebruiken en afdwingen. Dat is praktisch niet haalbaar, maar servers zouden er wel aan moeten gaan voldoen. Daarnaast moet TLSA (DANE) en CAA in DNS worden geimplementeerd. TLSA signed het verkeer over de poort met het certificaat en CAA zegt wie de CA is voor het domein.

TLDR; een secure protocol gebruiken is onvoldoende als je niet weet waar je mee praat
14-05-2019, 12:10 door ph-cofi
Ik lees dat sommige dienstverleners een onvoldoende dienst leveren aan klanten die risico's niet begrijpen of willen begrijpen. De gebruikte software doet niet terzake. Ik lees ook dat O365 meebeweegt tegen gepleegde aanvallen. En ik lees dat de "oudere" open standaard e-mail protocollen ervan langs krijgen, alsof daar geen MFA overheen kan worden gelegd.
14-05-2019, 12:39 door karma4
Door Anoniem: Slecht beheer komt blijkbaar ook bij Microsoft software beheerders voor, niet alleen bij OSS
Het beheer wordt aanbesteed aan derde partijen, ofwel men is het zat met de eigen beheerders.
Dan krijg je de derde onafhankelijke snelle jongens als de commerciële partijen die dat overnemen. Geheel in lijn met het OSS verhaal dat het en goedkoop en snel moet. Ik verwijs regelmatig naar de duivelsdriehoek dat de kwaliteit daaronder leidt.
Laat de OS flaming eens los en ga je eens op kwaliteit richten. Kwaliteit onder ander informatieveiligheid.
14-05-2019, 14:47 door jh81
tja, zolang MFP apparaten etc. nog pop3/imap nodig hebben ga je er niet onderuit komen. Maar ik zie ook veel "Office 365 experts" die MFA uitschakelen omdat je er toch alleen maar last van hebt :(

Het blijft vechten tegen de bierkaai.
15-05-2019, 11:38 door Anoniem
Door karma4:
Door Anoniem: Slecht beheer komt blijkbaar ook bij Microsoft software beheerders voor, niet alleen bij OSS
Het beheer wordt aanbesteed aan derde partijen, ofwel men is het zat met de eigen beheerders.

Het management is het niet alleen zat met de eigen beheerders maar met alle personeel wiens taken geautomatiseerd of geoutsourcet worden kan. Het gaat niet om het falen van het eigen personeel maar om het falen van de management-cultuur hetgeen zich uit in bedrijven met een waterhoofd (teveel management voor te weinig personeel dat structureel overwerken moet).

Dan krijg je de derde onafhankelijke snelle jongens als de commerciële partijen die dat overnemen. Geheel in lijn met het OSS verhaal dat het en goedkoop en snel moet.

In de context van de discussie is dit een onnavolgbaar staaltje herengymnastiek, waarvoor mijn complimenten.Als je OSS als oorzaak aanwijst van het feit dat bedrijven van on-premises Microsoft software overstappen naar de clouddiensten van Microsoft en die vervolgens slecht beveiligen, dan ben je ofwel een dusdanig verblinde software-ideoloog dat discussiëren lastig wordt, of een trol.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.