Um auf ruhende Microsoft-Konten Zugriff zu erlangen, machen sich Hacker momentan eine Schwachstelle zunutze. Die Multifaktor-Authentifizierung, welche eigentlich als Sicherheitsfunktion diesen soll, wird dabei außer Kraft gesetzt. Die Angreifer fügen einfach eigene Geräte zur Authentifizierung hinzu.
So können sich Unbefugte, verhältnismäßig einfach Zugang z.B. zu Microsoft Azure Konten erschleichen.
Entdeckt wurde die Schwachstelle vom Cybersecurity Unternehmen Mandiant. Laut Mandiant nutzen die Hacker dabei den Selbstregistrierungs-Prozess in Azure Active Directory und anderen Plattformen aus. Zum Tragen kommt diese Schwachstelle allerdings nur für ganz bestimmte Konten, nämlich die, welche noch keine Multifaktor-Authentifizierung aktiviert haben.
Wenn ein Unterkonto zum ersten Mal eine Authentifizierungsmethode aktiviert, kann der Nutzer sein Gerät selbst zum Konto hinzufügen – und genau das machen die Hacker auch. Sie suchen nach Konten ohne aktive Multifaktor-Authentifizierung, erraten die Zugangsdaten mithilfe von Tools oder aus Datenlecks und fügen dann beim ersten Anmeldeversuch ein neues Smartphone hinzu.
Die Hacker nutzen also den Prozess zur Erstanmeldung und umgehen nicht die MFA. Gerade für Firmenkonten, welche zwar eingerichtet sind, aber nie benutzt wurden, bildet diese Schwachstelle ein schnelles Einfallstor für die Angreifer in die Firmennetzwerke.
Um die dadurch entstehende Situation zu vermeiden, sollten Mitarbeiter temporäre Zugangspässe nutzen, wenn diese sich zum ersten Mal anmelden. Damit hat das Unternehmen bessere Kontrolle und kann inaktive Accounts einfacher verwalten.