Wyden szenátor vizsgálatot indít az FTC ellen a Microsoft zsarolóvírus-sebezhetőségei miatt

Ron Wyden amerikai szenátor hivatalosan felszólította a Szövetségi Kereskedelmi Bizottságot (FTC), hogy vizsgálja ki a Microsoftot az Ascension egészségügyi szolgáltató elleni zsarolóvírus-támadást követően, amit ő „súlyos kiberbiztonsági hanyagságként” ír le. A szenátor aggodalma elsősorban arra összpontosul, hogy a Microsoft alapértelmezett szoftverkonfigurációi állítólag hogyan tették ki a kritikus infrastrukturális hálózatokat a támadásoknak.
Tartalomjegyzék
A kiváltó ok: Az Ascension behatolása és technikai sebezhetőségek
- Incidens áttekintése: Tavaly az Ascensiont, egy jelentős egészségügyi rendszert, zsarolóvírus-támadás érte, amelyet a Black Basta néven ismert csoport hajtott végre, közel 5,6 millió embert érintve. A behatolás adatlopással, valamint az elektronikus egészségügyi nyilvántartások megzavarásával járt.
- Kezdeti vektor: Az Ascensionnél dolgozó alvállalkozó rákattintott egy rosszindulatú linkre, amelyet a Microsoft Bing keresőmotorján keresztül fedeztek fel. Ez a kattintás láncreakciókat indított el, amelyek lehetővé tették a támadók számára, hogy kihasználják a Microsoft szoftvereinek nem biztonságos alapértelmezett értékeit.
- Alapértelmezett szoftvergyengeség: A szenátor levele szerint a Microsoft szoftvere veszélyesen bizonytalan alapértelmezett beállításokat tartalmaz. Az egyik kulcsfontosságú probléma az RC4 titkosítás támogatása a Kerberos hitelesítési protokollon belül. Az RC4 egy régi titkosítás, amelyet a kriptográfiai kutatások nem biztonságosnak tartanak. Bár sok modern rendszerben elavult, a Microsoft esetében alapértelmezés szerint engedélyezve maradt. Ez lehetővé tette a támadók számára, hogy a Kerberoasting néven ismert technikát használják a szolgáltatásfiók hitelesítő adatainak kinyerésére az Active Directoryból.
Technikai részletek: Kerberoasting, alapértelmezett titkosítások és kihasználható gyengeségek
- Kerberosting magyarázata: Egy Active Directory környezetben a szolgáltatásnévvel (SPN) rendelkező szolgáltatásfiókok Kerberos jegyeket kérnek. Ha ezek a jegyek gyenge titkosítással, például RC4-gyel vannak titkosítva, a támadó megszerezheti a jegyet, majd offline támadásokat (pl. nyers erő vagy kriptoanalízis) hajthat végre a szolgáltatásfiók egyszerű szöveges hitelesítő adatainak vagy titkos adatainak visszaszerzésére. Ebben az esetben Wyden irodája azt állítja, hogy a behatolás ezeket az RC4-gyel védett jegyeket használta fel.
Szabályozási és irányelvekkel kapcsolatos állítások
- Wyden szenátor kritikája túlmutat egyetlen jogsértésen. Andrew Fergusonnak, az FTC elnökének írt négyoldalas levelében a Microsoftot rendszerszintű problémaként jellemzi: a „gondatlan kiberbiztonság kultúrája”, amelyet a vállalati operációs rendszerek feletti szinte monopolhelyzete súlyosbít. Wyden éles metaforikus nyelvezetet használ, a Microsoftot „egy gyújtogatóhoz” hasonlítva, aki „tűzoltói szolgáltatásokat árul áldozatainak”.
- A levél azt állítja, hogy a Microsoft alapértelmezett konfigurációi (azaz a régi rendszerek engedélyezése, a nem biztonságos titkosítás alapértelmezés szerint, az engedékeny jelszószabályzatok) idővel gyengítették az alapvető védelmet számos szervezetben – különösen az egészségügyben és a kritikus infrastruktúrában működőknél. A felvetés az, hogy az alapértelmezett értékek és a konfiguráció elhanyagolása nemcsak informatikai probléma, hanem nemzetbiztonsági aggály is.
A Microsoft válasza
- Elismeri, hogy az RC4 elavult , és hogy a Microsoft nem javasolja a használatát „a szoftverfejlesztésben és az ügyfeleknek szóló dokumentációban”. A vállalat azt állítja, hogy forgalmának kevesebb mint 0,1%-a használja még mindig az RC4-et. A Microsoft ugyanakkor aggodalmát fejezi ki amiatt, hogy az RC4 azonnali teljes letiltása kompatibilitási problémákat okozhat a meglévő környezetekkel.
Biztonsági kockázatértékelés
- Támadási felület és kaszkádszerű következmények: Amikor a szoftvergyártók alapértelmezés szerint gyenge titkosítást vagy gyenge jelszószabályzatokat engedélyeznek, „könnyű választási lehetőséget” biztosítanak a támadóknak. Még a biztonságtudatos rendszergazdák is örökölhetnek olyan konfigurációkat, amelyek engedélyezik az RC4-et vagy a gyenge hitelesítő adatokat, különösen olyan környezetekben, ahol a folytonosság és a régi rendszerekkel való kompatibilitás nagy hangsúlyt kap.
- Sebezhetőségi kihasználások: A Kerberoasting támadások nem spekulatívak; ismertek, dokumentáltak, és számos incidensben sikeresen alkalmazták őket. Miután a szolgáltatásfiók hitelesítő adatai veszélybe kerültek, a támadók oldalirányban mozoghatnak, jogosultságokat növelhetnek, és hozzáférhetnek érzékeny eszközökhöz. Az egészségügyi intézményekben ez magában foglalhatja a személyes egészségügyi adatokat, az IoT orvostechnikai eszközöket és a kritikus infrastruktúrát.
- Szabályozási és bizalmi vonatkozások: Mivel a Microsoft mélyen beágyazódott számos kritikus infrastruktúrába és vállalati környezetbe, az alapértelmezett biztonság konfigurálásának hibái automatikusan áthárítják a védelem terhét azokra a szervezetekre, amelyeknek esetleg nincs szakértelmük, erőforrásaik vagy láthatóságuk az ilyen gyengeségek észleléséhez. A hírnévkárosodás és a felelősség kockázata jelentős.
Szabályozási következmények
- Wyden szenátor állítása fontos kérdéseket vet fel a termékfelelősséggel , az alapértelmezett biztonsági beállításokkal és a szállítói felelősséggel kapcsolatban. Milyen mértékben kellene a szoftverszállítókat felelősségre vonni a nem biztonságos alapértelmezett beállításokért?
- Az olyan szabályozási eszközök , mint az FTC hatásköre a „tisztességtelen vagy megtévesztő cselekmények vagy gyakorlatok” kivizsgálására, alkalmazhatók a szoftverbiztonsági hanyagság esetén. Ha a Microsoftot gondatlanságban találják, az precedenst teremthet a széles körben használt szoftverek alapértelmezett konfigurációinak, titkosítási szabványainak és jelszókövetelményeinek szabályozására vonatkozóan.
- Van egy tágabb normatív kérdés is: az alapértelmezett biztonság vs. opciónkénti biztonság . Wyden álláspontja azt sugallja, hogy az alapértelmezett értékeknek a biztonság oldalán kell állniuk, nagyobb jelszóerősséggel, a gyenge kriptográfiai algoritmusok elavulásával és beépített biztonságos konfigurációkkal – nem opcionális kapcsolóként.
Wyden szenátor Szövetségi Kereskedelmi Bizottságnak írt levele rávilágít a kiberbiztonság, a szabályozás és a vállalati elszámoltathatóság összefonódására. Az Ascension elleni incidens több mint egyetlen incidens; esettanulmányként szolgál arra vonatkozóan, hogy a széles körben használt szoftveralapértelmezések, a gyenge titkosítási szabványok és a régi szoftverek kompatibilitása hogyan válthatnak ki nagyszabású támadásokat a kritikus infrastruktúrák ellen.
Miközben a Microsoft elkezdi fokozatosan kivezetni a nem biztonságos titkosításokat és útmutatókat tesz közzé, a központi kérdés továbbra is az, hogy a szabályozási mechanizmusok gyorsabb változásokat követelnek-e meg, jobb alapértelmezett értékeket érvényesítenek-e, és felelősségre vonják-e a szállítókat a kockázatok lehetővé tételéért. Ez a kérdés alapos vizsgálatot érdemel – nemcsak a biztonsági kutatók, hanem a szabályozók, a vállalati ügyfelek és a nagyközönség részéről is.