08-09-2023, 08:30
Microsoft est actuellement l'éditeur qui domine largement le marché des systèmes d'exploitation et de l'informatique, avec plus de 50 milliards de dollars de revenus par an.
Récemment, une cyberattaque leur a fait froid dans le dos. Le 15 mai 2023, un groupe de cybercriminels associé à la Chine, surnommé Storm-0558, a piraté 25 comptes de messagerie, dont des agences gouvernementales d'Europe et des États-Unis, et tout cela via Outlook Web Access.
Les hackeurs ont pu avoir un accès complet aux comptes de messagerie du 15 mai 2023 au 16 juin 2023. D'après la presse américaine, les personnes ou organismes visés seraient la secrétaire au Commerce des États-Unis, Gina Raimondo, ou encore l'ambassadeur de ce même pays en Chine, Nicholas Burns.
Plusieurs critiques ont émergé suite à cette faille de sécurité, et certains ne se sont pas cachés pour le faire remarquer, comme pour cette image :
![[Image: F1zgWI1XsAAbT8V.jpg]](https://cdn.discordapp.com/attachments/1119354436301639720/1149621145117655060/F1zgWI1XsAAbT8V.jpg)
Il y a également eu plusieurs critiques faites sur X (Twitter) à l'égard de Microsoft et de nombreux articles sur la façon précise de leur méthode d'action.
![[Image: image.png]](https://cdn.discordapp.com/attachments/1119354436301639720/1149621828856320030/image.png)
Microsoft a également annoncé : "Notre enquête a révélé qu'une panne du système de signature grand public survenue en avril 2021 a donné lieu à un snapshot de processus défaillant. Les écrasements d'urgence d'informations sensibles ne devraient pas inclure la clé de signature. Dans ce cas, une condition de processus a permis à la clé d'être présente dans le crash dump (ce problème a été corrigé). La présence de la clé dans le crash dump n'a pas été détectée par nos systèmes (ce problème a été corrigé)."
Les principaux acteurs de Microsoft ont décidé d'agir et ont donc apporté plusieurs améliorations, en voici la liste :
⦁ Amélioration de la prévention, de la détection et de la réponse aux éléments clés inclus par erreur dans les vidages sur incident.
⦁ Analyse améliorée des informations d'identification pour mieux détecter la présence d'une clé de signature dans l'environnement de débogage.
⦁ Publication de bibliothèques améliorées pour automatiser la validation de la portée des clés dans les bibliothèques d'authentification et clarification de la documentation associée.
La dernière phrase vise à rassurer les utilisateurs de Microsoft :
"Microsoft renforce continuellement ses systèmes dans le cadre de sa stratégie de défense en profondeur."
Microsoft a également rendu publique leur enquête sur le groupe Storm-0558. Si vous êtes encore plus curieux, voici le lien : https://msrc.microsoft.com/blog/2023/09/...quisition/
Récemment, une cyberattaque leur a fait froid dans le dos. Le 15 mai 2023, un groupe de cybercriminels associé à la Chine, surnommé Storm-0558, a piraté 25 comptes de messagerie, dont des agences gouvernementales d'Europe et des États-Unis, et tout cela via Outlook Web Access.
Les hackeurs ont pu avoir un accès complet aux comptes de messagerie du 15 mai 2023 au 16 juin 2023. D'après la presse américaine, les personnes ou organismes visés seraient la secrétaire au Commerce des États-Unis, Gina Raimondo, ou encore l'ambassadeur de ce même pays en Chine, Nicholas Burns.
Plusieurs critiques ont émergé suite à cette faille de sécurité, et certains ne se sont pas cachés pour le faire remarquer, comme pour cette image :
![[Image: F1zgWI1XsAAbT8V.jpg]](https://cdn.discordapp.com/attachments/1119354436301639720/1149621145117655060/F1zgWI1XsAAbT8V.jpg)
Il y a également eu plusieurs critiques faites sur X (Twitter) à l'égard de Microsoft et de nombreux articles sur la façon précise de leur méthode d'action.
![[Image: image.png]](https://cdn.discordapp.com/attachments/1119354436301639720/1149621828856320030/image.png)
Microsoft a également annoncé : "Notre enquête a révélé qu'une panne du système de signature grand public survenue en avril 2021 a donné lieu à un snapshot de processus défaillant. Les écrasements d'urgence d'informations sensibles ne devraient pas inclure la clé de signature. Dans ce cas, une condition de processus a permis à la clé d'être présente dans le crash dump (ce problème a été corrigé). La présence de la clé dans le crash dump n'a pas été détectée par nos systèmes (ce problème a été corrigé)."
Les principaux acteurs de Microsoft ont décidé d'agir et ont donc apporté plusieurs améliorations, en voici la liste :
⦁ Amélioration de la prévention, de la détection et de la réponse aux éléments clés inclus par erreur dans les vidages sur incident.
⦁ Analyse améliorée des informations d'identification pour mieux détecter la présence d'une clé de signature dans l'environnement de débogage.
⦁ Publication de bibliothèques améliorées pour automatiser la validation de la portée des clés dans les bibliothèques d'authentification et clarification de la documentation associée.
La dernière phrase vise à rassurer les utilisateurs de Microsoft :
"Microsoft renforce continuellement ses systèmes dans le cadre de sa stratégie de défense en profondeur."
Microsoft a également rendu publique leur enquête sur le groupe Storm-0558. Si vous êtes encore plus curieux, voici le lien : https://msrc.microsoft.com/blog/2023/09/...quisition/


![[-]](https://www.tisi-fr.com/board/images/collapse.png)