{"id":5124,"date":"2023-07-23T23:50:17","date_gmt":"2023-07-23T21:50:17","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5124"},"modified":"2023-07-23T23:50:17","modified_gmt":"2023-07-23T21:50:17","slug":"microsoft-oluja-sa-pristupnim-kljucevima","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/07\/23\/microsoft-oluja-sa-pristupnim-kljucevima\/","title":{"rendered":"Microsoft oluja sa pristupnim klju\u010devima"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Kompanija <em>Microsoft<\/em> je <a href=\"https:\/\/msrc.microsoft.com\/blog\/2023\/07\/microsoft-mitigates-china-based-threat-actor-storm-0558-targeting-of-customer-email\/\" target=\"_blank\" rel=\"noopener\">objavila 16. jula 2023. godine da je otkrila kineske hakere<\/a> koji su provalili u naloge elektronske po\u0161te vi\u0161e od dvadesetak organizacija \u0161irom sveta, uklju\u010duju\u0107i vladine agencije SAD i Zapadne Evrope. Identifikacija napada\u010da je povezala napade i grupu poznatu pod nazivom <em>Storm-0558<\/em> za koju se vjeruje da je specijalizovana za sajber \u0161pijuna\u017eu sa fokusom na prikupljanje osjetljivih informacija zloupotrebom pristupa nalozima elektronske po\u0161te.<\/span><\/p>\n<div id=\"attachment_5127\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5127\" class=\"size-full wp-image-5127\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Compromised-Microsoft-Key.jpg\" alt=\"Microsoft oluja\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Compromised-Microsoft-Key.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Compromised-Microsoft-Key-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Compromised-Microsoft-Key-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Compromised-Microsoft-Key-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Compromised-Microsoft-Key-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Compromised-Microsoft-Key-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/Compromised-Microsoft-Key-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5127\" class=\"wp-caption-text\"><em>Microsoft oluja sa pristupnim klju\u010devima; Source: Bing Image Creator<\/em><\/p><\/div>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Microsoft<\/em> je istragom utvrdila da je <em>Storm-0558<\/em>, hakerska grupa sa sjedi\u0161tem u Kini, koju ova kompanija opisuje kao \u201c<em>dobro opremljenog\u201d<\/em> protivnika, dobila pristup nalozima elektronske po\u0161te koriste\u0107i <em>Outlook Web Access in Exchange Online <\/em>(<em>OWA<\/em>) i <em>Outlook.com <\/em>tako \u0161to je falsifikovanjem tokena za autentifikaciju pristupila korisni\u010dkim nalozima. U svojoj tehni\u010dkoj analizi napada, kompanija <em>Microsoft<\/em> je objasnila da su hakeri koristili preuzeti <em>Microsoft<\/em> klju\u010d za potpisivanje korisnika da bi krivotvorili tokene za pristup <em>OWA<\/em> i <em>Outlook.com<\/em>. Zatim su hakeri iskoristili problem sa validacijom tokena da bi se la\u017eno predstavljali za korisnike <em>Azure AD<\/em> platforme i dobili pristup nalozima elektronske po\u0161te organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-size: 14pt;\"><strong>Ko je <em>Storm-0558<\/em>?<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Hakerska grupa sa sjedi\u0161tem u Kini <em>Storm-0558<\/em> (u prevodu Oluja-0558) usmjerava svoje napore ka \u0161pijuna\u017ei. Ima veze sa nekoliko napada visokog profila, posebno sa upadom u sisteme elektronske po\u0161te Dr\u017eavnog sekretarijata SAD (eng. <em>US Department of State<\/em>) 2022. godine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Interes grupe <em>Storm-0558<\/em> vjerovatno le\u017ei u prikupljanju detalja o dr\u017eavnoj politici, vojnim sposobnostima i ekonomskim tajnama, koje bi da iskoriste kako bi Kini pru\u017eili prednost u pregovorima, vojnom planiranju ili ekonomskom takmi\u010denju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova grupa predstavlja zna\u010dajnu prijetnju, jer imaju mogu\u0107nost da pristupe osjetljivim informacijama i koriste ih u zlonamjerne svrhe. Tako\u0111e su pokazali da su spremni da ciljaju organizacije visokog profila, \u0161to zna\u010di da bi mogla predstavljati ozbiljnu prijetnju po nacionalnu bezbjednost.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Zna\u010daj kriptografskih klju\u010deva<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Klju\u010devi za potpisivanje korisnika i klju\u010devi za potpisivanje su tipovi kriptografskih klju\u010deva koji se koriste za autentifikaciju i obezbje\u0111ivanje digitalnih informacija. Za razumijevanje njihovog zna\u010daja i va\u017enosti prvo je va\u017eno razumjeti klju\u010deve za potpisivanje i kako oni funkcioni\u0161u.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Klju\u010devi za potpisivanje funkcioni\u0161u u okviru kriptografskog sistema koji se oslanja na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">asimetri\u010dne parove klju\u010deva: javni klju\u010d i privatni klju\u010d<\/a>. Privatni, bezbjedni klju\u010d za potpisivanje digitalno potpisuje tokene ili druge podatke kako bi potvrdio njihovo netaknuto poreklo iz pouzdanog izvora. Nakon toga, validacija potpisa se odvija preko javnog klju\u010da.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Klju\u010devi za potpisivanje korisnika obavljaju zadatak provjere autenti\u010dnosti softvera instaliranog na ure\u0111aju. Kada korisnik instalira novi softver, ure\u0111aj potvr\u0111uje da potpis softvera poti\u010de od pouzdanog klju\u010da. Ure\u0111aj instalira softver sa va\u017ee\u0107im klju\u010dem i blokira ga kada je klju\u010d neva\u017eec\u0301i.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ako <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni napada\u010d<\/a> mo\u017ee da dobije pristup klju\u010du za potpisivanje korisnika za taj ure\u0111aj, mo\u017ee da kreira i instalira sopstveni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji \u0107e ure\u0111aj prihvatiti kao legitiman. Zbog toga su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">napadi na klju\u010deve za potpisivanje<\/a> korisnika toliko opasni. Ako napada\u010d uspije da ugrozi klju\u010d za potpisivanje za popularni ure\u0111aj, potencijalno mo\u017ee da zarazi hiljade ili \u010dak milione ure\u0111aja zlonamjernim softverom. To mo\u017ee dovesti do razornih posljedica i za korisnike i za poslovne organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Detalji napada<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Microsoft<\/em> je 16. jula 2023. godine obavije\u0161tena o neobi\u010dnim aktivnostima od strane klijenta u pogledu pristupa <em>Exchange Online<\/em> podacima. Analiza je pokazala da aktivnosti ukazuju na <em>Storm-0558<\/em> grupu na osnovu ranije dostupnih analiza pona\u0161anja napada\u010da i da ova grupa pristupa <em>Exchange<\/em> <em>Online<\/em> podacima kori\u0161tenjem <em>Outlook<\/em> <em>Web<\/em> <em>Access<\/em> (<em>OWA<\/em>) servisa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tokom istrage je pretpostavljeno da su zlonamjerni akteri krali ispravno izdate tokene za <em>Azure Active Directory<\/em> (<em>Azure AD<\/em>), najvjerovatnije koriste\u0107i zlonamjerni softver na zara\u017eenim ure\u0111ajima korisnika. Kasnije je utvr\u0111eno da su napada\u010di koristili <em>Exchange Online<\/em> elemente autentifikacije, koji su obi\u010dno izvedeni iz <em>Azure AD<\/em> tokena za autentifikaciju (eng. <em>Azure AD tokens<\/em>). Dalja detaljna analiza u narednih nekoliko dana navela je analiti\u010dare kompanije <em>Microsoft<\/em> da procjene da interni elementi autentifikacije <em>Exchange Online<\/em> ne odgovaraju <em>Azure AD<\/em> tokenima u <em>Microsoft<\/em> evidencijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon toga, istraga je po\u010dela uzimati u obzir mogu\u0107nost da su napada\u010di krivotvorili tokene za autentifikaciju koriste\u0107i kompromitovani <em>Azure AD<\/em> klju\u010d za potpisivanje poslovnih organizacija. Detaljna analiza aktivnosti <em>Exchange Online<\/em> otkrila je da je zlonamjerni akter zapravo krivotvorio <em>Azure AD<\/em> tokene koriste\u0107i kompromitovani klju\u010d za potpisivanje <em>Microsoft<\/em> naloga (<em>MSA<\/em>). Ovo je omogu\u0107eno gre\u0161kom u validaciji u <em>Microsoft<\/em> k\u00f4du. Upotreba krivotvorenog klju\u010da za potpisivanje ovog obima je bio o\u010digledan pokazatelj aktivnosti zlonamjernih aktera, jer nijedan <em>Microsoft<\/em> sistem ne potpisuje tokene na ovaj na\u010din.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba falsifikovanih tokena za autentifikaciju za pristup klijentskim <em>Exchange Online<\/em> podacima razlikuje se od prethodno zabilje\u017eene aktivnosti grupe <em>Storm-0558<\/em>. Grupa <em>Storm-0558<\/em> je nabavila neaktivan <em>MSA<\/em> klju\u010d za potpisivanje korisnika i koristila ga za falsifikovanje tokena za autentifikaciju za <em>Azure AD<\/em> poslovne organizacije i <em>MSA<\/em> korisnike za pristup <em>OWA<\/em> i <em>Outlook.com<\/em> servisima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Pro\u0161ireni uticaj<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">U <a href=\"https:\/\/www.wiz.io\/blog\/storm-0558-compromised-microsoft-key-enables-authentication-of-countless-micr\" target=\"_blank\" rel=\"noopener\">izvje\u0161taju sigurnosnih istra\u017eiva\u010da kompanije <em>Wiz<\/em><\/a><em>,<\/em> koja je analizirala napad grupe <em>Storm<\/em>&#8211;<em>0558<\/em> i zloupotrebu falsifikovanih tokena za autentifikaciju za pristup klijentskim <em>Exchange<\/em> <em>Online<\/em> podacima, postoji naznaka da ovaj incident ima \u0161iri obim nego \u0161to se prvobitno pretpostavljalo. Organizacije koje koriste <em>Microsoft<\/em> i Azure usluge trebalo bi da preduzmu korake da procjene potencijalni uticaj.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><span style=\"font-size: 14pt;\">Kompanija <em>Microsoft<\/em> je objavili da <em>Outlook.com<\/em> i <em>Exchange<\/em> <em>Online<\/em> jedini pogo\u0111eni servisi uzimaju\u0107i u obzir napad grupe <em>Storm-0558<\/em> koja je koristila tehniku falsifikovanja tokena, me\u0111utim istra\u017eivanje kompanije <em>Wiz<\/em> pokazuje da je kompromitovani klju\u010d za potpisivanje bio mo\u0107niji nego \u0161to se mo\u017eda \u010dinilo, i da nije ograni\u010den samo na te dvije usluge.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanje je pokazalo da je kompromitovani <em>MSA<\/em> klju\u010d mogao da omogu\u0107i zlonamjernom akteru da falsifikuje pristupne tokene za vi\u0161e tipova <em>Azure AD<\/em> aplikacija, uklju\u010duju\u0107i svaku aplikaciju koja podr\u017eava autentifikaciju li\u010dnog naloga, kao \u0161to su <em>SharePoint<\/em>, <em>Teams<\/em>, <em>OneDrive<\/em>, aplikacije klijenata koje podr\u017eavaju funkciju \u201eprijava sa <em>Microsoft<\/em>-om\u201c i aplikacije sa vi\u0161e zakupaca u odre\u0111enim uslovima.<\/span><\/p>\n<div id=\"attachment_5130\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5130\" class=\"size-full wp-image-5130\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/The-risks-of-compromised-OpenID-signing-key-2.webp\" alt=\"OpenID signing key\" width=\"1024\" height=\"640\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/The-risks-of-compromised-OpenID-signing-key-2.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/The-risks-of-compromised-OpenID-signing-key-2-300x188.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/The-risks-of-compromised-OpenID-signing-key-2-768x480.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/The-risks-of-compromised-OpenID-signing-key-2-18x12.webp 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5130\" class=\"wp-caption-text\"><em>Compromised Microsoft signing key impact (Wiz)<\/em><\/p><\/div>\n<p><span style=\"font-size: 14pt;\">Iako je kompanija <em>Microsoft<\/em> primijenila mjeru opoziva ugro\u017eenog klju\u010da za \u0161ifrovanje i objavila indikatore kompromisa (eng. <em>indicator of compromise \u2013 IOC<\/em>), korisnicima bi moglo biti te\u0161ko da otkriju upotrebu falsifikovanih tokena zbog nedostatka evidencije u klju\u010dnim poljima koja se odnose na proces verifikacije tokena. Problem je u tome \u0161to su klju\u010devi provajdera za potpisivanje identiteta vjerovatno najmo\u0107nije tajne u savremenom svetu, mo\u0107niji \u010dak i od <em>TLS<\/em> klju\u010deva. U slu\u010daju da napada\u010d dobije pristup <em>TLS<\/em> klju\u010du nekog servera i dalje bi morao na neki na\u010din da se la\u017eno predstavlja kao taj server da bi postigao zna\u010dajan uticaj.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sa klju\u010devima provajdera identiteta, mo\u017eete dobiti trenutni pristup sa jednim potezom za sve, bilo koju elektronsku po\u0161tu, uslugu skladi\u0161tenja podataka ili nalog u oblaku. Ovo nije samo problem kompanije <em>Microsoft<\/em>, ve\u0107 bi u situaciji ako procuri klju\u010d za potpisivanje za kompanije kao \u0161to su <em>Google<\/em>, <em>Facebook<\/em>, <em>Okta<\/em> ili bilo koji drugi veliki provajder identiteta, posljedice bi bilo te\u0161ko shvatiti.<\/span><\/p>\n<h4><\/h4>\n<h4><span style=\"font-size: 14pt;\"><strong>Nova oluja?<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>Azure<\/em> platforma objavljuje vi\u0161e lista pouzdanih klju\u010deva u opsegu razli\u010ditih tipova aplikacija. Oni slu\u017ee za provjeru integriteta tokena koje izdaje <em>Azure AD<\/em>. Tokom procesa autentifikacije za <em>Azure AD<\/em> aplikaciju, aplikacija mora potvrditi autenti\u010dnost tokena tako \u0161to \u0107e potvrditi njegov potpis u odnosu na ispravnu listu pouzdanih javnih klju\u010deva. Ova verifikacija odre\u0111uje da li tokenu treba vjerovati.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ako je bilo koji od klju\u010deva sa jedne od ovih listi ugro\u017een, postoji zna\u010dajan rizik za aplikacije koje koriste tu listu za validaciju. Takav incident bi mogao omogu\u0107iti zlonamjernim napada\u010dima da krivotvore va\u017eec\u0301e tokene za pristup od strane bilo koje aplikacije koja zavisi od platforme Azure pod odre\u0111enim uslovima. Sada prema dostupnim informacijama iz napada grupe <em>Storm-0558<\/em>, ova grupa je izgleda uspjela da dobije pristup jednom od nekoliko klju\u010deva koji su bili namijenjeni za potpisivanje i verifikaciju <em>Azure AD<\/em> pristupnih tokena.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompromitovanom klju\u010d je imao mogu\u0107nost da potpi\u0161e bilo koji <em>OpenID v2.0<\/em> pristupni token za li\u010dne naloge i <em>Azure AD<\/em> aplikacije za mje\u0161ovite korisnike (vi\u0161e zakupaca ili li\u010dnih naloga). Uzimaju\u0107i sve ovo u obzir, grupa <em>Storm-0558<\/em> bi mogla da koristi privatni klju\u010d koji ima u posjedu da falsifikuje tokene za autentifikaciju kao bilo koji korisnik za bilo koju aplikaciju koja ima povjerenja u <em>Microsoft<\/em> <em>OpenID v2.0<\/em> certifikate bilo da se radi o vi\u0161e zakupaca ili li\u010dnih naloga.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Rizik za korisnike<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Po\u0161to je kompanija <em>Microsoft<\/em> opozivala kompromitovani klju\u010d, <em>Azure AD<\/em> aplikacije vi\u0161e ne\u0107e prihvatati falsifikovane tokene kao va\u017eec\u0301e tokene. Ove aplikacije \u0107e tako\u0111e odbaciti tokene sa produ\u017eenim rokom va\u017eenja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, tokom prethodno uspostavljenih sesija sa korisni\u010dkim aplikacijama pre opoziva, zlonamjerni akter je mogao da iskoristi svoj pristup da uspostavi upori\u0161te. Ovo se moglo desiti kori\u0161tenjem dobijenih dozvola aplikacije za izdavanje pristupnih klju\u010deva specifi\u010dnih za aplikaciju ili postavljanjem pozadinskih vrata specifi\u010dnih za aplikaciju. Zna\u010dajan primjer ovoga je to \u0161to je, pre reakcije kompanije <em>Microsoft<\/em>, grupa <em>Storm-0558<\/em> izdala va\u017eec\u0301e tokene za <em>Exchange<\/em> <em>Online<\/em> pristup tako \u0161to je krivotvorila pristupne tokene za <em>Outlook Web Access<\/em> (<em>OWA<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tu je jo\u0161 jedan potencijalni problem za aplikacije koje su zadr\u017eale kopije <em>Azure AD<\/em> javnih klju\u010deva pre opoziva <em>Microsoft<\/em> certifikata. Aplikacije koje se oslanjaju na lokalna skladi\u0161ta certifikata ili klju\u010deve u ke\u0161 memoriji i dalje vjeruju kompromitovanom klju\u010du ostaju podlo\u017ene falsifikovanju tokena. Za ove aplikacije je neophodno da odmah osvje\u017ee listu pouzdanih certifikata. Kompanija <em>Microsoft<\/em> savjetuje osvje\u017eavanje ke\u0161 memorije lokalnih prodavnica i certifikata najmanje jednom dnevno.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Mjere za\u0161tite<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Kako bi korisnici utvrdili da je kompromitovani klju\u010d kori\u0161\u0107en u njihovom okru\u017eenju, potrebno je identifikovati sve potencijalno pogo\u0111ene aplikacije u korisni\u010dkom okru\u017eenju, potra\u017eiti upotrebu falsifikovanih tokena i iskoristiti indikatore kompromitovanja (<em>IoC<\/em>) koje je objavila kompanija <em>Microsoft<\/em> na svom <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/14\/analysis-of-storm-0558-techniques-for-unauthorized-email-access\/#:~:text=Indicators of compromise\" target=\"_blank\" rel=\"noopener\">blogu<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnici treba da provjere da niti jedna aplikacija ne koristi ke\u0161iranu verziju javnih certifikata <em>Microsoft<\/em> <em>OpenID, <\/em>a u slu\u010daju da koristi potrebno je osvje\u017eiti ke\u0161 memoriju. Kompanija <em>Microsoft<\/em> je dodala dodatne verifikacije zvani\u010dnom <em>Azure SDK<\/em> koje su dizajnirane da sprije\u010de upotrebu <em>MSA<\/em> klju\u010deva za autentifikaciju naloga organizacije. Korisnicima paketa se savjetuje da ga a\u017euriraju na najnoviju verziju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Potpuni uticaj ovog incidenta je mnogo ve\u0107i nego \u0161to je u po\u010detku izgledalo. Ovaj incident bi mogao imati dugotrajne posljedice na povjerenje korisnika u servise u oblaku i klju\u010dne komponente koje ga podr\u017eavaju, pre svega, sloj identiteta koji je osnovna struktura svega \u0161to se radi u oblaku.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Trenutno je veoma te\u0161ko utvrditi puni obim incidenta, jer su postojali milioni aplikacija koje su bile potencijalno ranjive, i <em>Microsoft<\/em> aplikacije i aplikacije za korisnike, a ve\u0107ini njih nedostaje dovoljno evidencije da bi se utvrdilo da li su kompromitovane ili ne.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, postoje neke veoma va\u017ene radnje koje vlasnici aplikacija treba da izvr\u0161e. Prvo i najva\u017enije je da a\u017euriraju svoj <em>Azure SDK<\/em> na najnoviju verziju i osiguraju da je njihova ke\u0161 memorija a\u017eurirana, u suprotnom njihove aplikacije mogu i dalje biti ranjive na prijetnje, ako koriste kompromitovani klju\u010d.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Kompanija Microsoft je objavila 16. jula 2023. godine da je otkrila kineske hakere koji su provalili u naloge elektronske po\u0161te vi\u0161e od dvadesetak organizacija \u0161irom sveta, uklju\u010duju\u0107i vladine agencije SAD i Zapadne Evrope. Identifikacija&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5127,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[476,480,130,478,479,256,477],"class_list":["post-5124","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cloud","tag-key","tag-microsoft","tag-outlook-web-access","tag-outlook-com","tag-owa","tag-storm-0558"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5124"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5124\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5127"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}