MÜNCHEN (IT BOLTWISE) – Forscher von Oasis Security haben eine gefährliche Schwachstelle in Microsofts Multi-Faktor-Authentifizierung entdeckt.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Sicherheitsforscher von Oasis Security haben eine Methode entwickelt, um die Multi-Faktor-Authentifizierung (MFA) von Microsoft-Diensten wie Outlook, Onedrive und Teams zu umgehen. Der Angriff basiert auf Brute-Force-Angriffen gegen die 6-stelligen TOTP-Codes (Time-based One-time Passwords), die bei der Anmeldung als zusätzlicher Schutzfaktor genutzt werden.
Die Methode nutzt die Tatsache aus, dass TOTP-Codes nicht sofort nach Ablauf ihrer empfohlenen Gültigkeit ungültig werden. Bei Microsoft blieben diese Codes bis zu drei Minuten gültig, was den Angreifern ein Zeitfenster für systematische Versuche bot. Je Sitzung waren bis zu zehn Fehleingaben erlaubt, jedoch konnten die Forscher diese Einschränkung durch parallele Sitzungen umgehen, was eine Vielzahl von Eingabeversuchen ermöglichte.
Die Wahrscheinlichkeit, einen gültigen Code innerhalb eines dreiminütigen Zeitraums zu erraten, lag laut Bericht bei drei Prozent. Bei aufeinanderfolgenden Angriffen stieg diese Wahrscheinlichkeit auf über 50 Prozent. Kontobesitzer erhielten während des Angriffs keine Warnungen über die hohe Anzahl fehlgeschlagener Versuche, was die Angriffsstrategie unauffällig und besonders gefährlich machte.
Microsoft hat auf die Berichte reagiert und seit Oktober 2023 eine dauerhafte Lösung implementiert, die ein strengeres Ratenlimit umfasst. Details zu den genauen Änderungen wurden nicht veröffentlicht.
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Forscher umgehen Microsofts Multi-Faktor-Authentifizierung mit Brute-Force-Methode".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Forscher umgehen Microsofts Multi-Faktor-Authentifizierung mit Brute-Force-Methode" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Forscher umgehen Microsofts Multi-Faktor-Authentifizierung mit Brute-Force-Methode" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.