Microsofts Kachel-Seite buildmypinnedsite.com gehackt

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 35011
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Microsofts Kachel-Seite buildmypinnedsite.com gehackt

Beitrag von doelf » 15 Apr 2019, 19:37

Es ist kein guter Tag für Microsoft: Beim Web-Mailer Outlook.com konnten Angreifer Daten einsehen, bei Office 365 werden die Anmeldepasswörter unverschlüsselt übertragen und jetzt wurde auch noch der Server, der Live-Kacheln für die Webseiten von dritten generiert, gehackt.

Als Microsoft bei Windows 8 alles auf die Kachel setzte, ersann man in Redmond auch einen Weg, um Webseiten in das neue Raster zu integrieren. Auf der Webseite buildmypinnedsite.com, welche auf die Microsoft Corporation in Redmond registriert ist, kann man bis heute Kacheln mit dem Logo der Webseite generieren und auf Wunsch auch seinen Newsfeed integrieren. Die Einträge des Feeds werden dann über notifications.buildmypinnedsite.com ausgelesen und in eine Live-Kachel integriert.

Bild

Wer den Code für notifications.buildmypinnedsite.com noch in seiner Webseite verwendet, wird heute eine böse Überraschung erlebt haben, denn auf der Live-Kachel waren heute Abend nur stilisierte Totenköpfe und die Mitteilung "pwn poc" zu sehen. Damit ließen die Hacker Microsoft wissen, dass ihr Angriff funktioniert und sie die Seite notifications.buildmypinnedsite.com übernehmen konnten. Inzwischen hat Microsoft den Hack bemerkt und die Notbremse gezogen:

Bild

Die Totenkopfbilder wurden von der Webseite des auf Sicherheitsthemen spezialisierten Journalisten Hanno Böck geladen. Dies lässt hoffen, dass es sich um einen Angriff verantwortungsvoller Hacker gehandelt hat und hier keine Kriminellen am Werk waren. Auch der Code der gehackten Webseite gibt Anlass zur Hoffnung, denn er ist schlicht und ungefährlich - einmal abgesehen davon, dass sich auch extern nachgeladene Bilder für Angriffe nutzen lassen.

Bild

Hanno Böck hat sich bisher noch nicht zu diesem Angriff geäußert, weder in seinem Blog noch auf Twitter. Sobald wir mehr über die Hintergründe wissen, werden wir diese ergänzen.
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 35011
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: Microsofts Kachel-Seite buildmypinnedsite.com gehackt

Beitrag von doelf » 16 Apr 2019, 08:44

Die Anfrage an Microsoft ist jetzt ebenfalls unterwegs...
16. April 2019 09:43:31 (UTC+01:00)
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 35011
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: Microsofts Kachel-Seite buildmypinnedsite.com gehackt

Beitrag von doelf » 16 Apr 2019, 10:29

...und wurde gelesen...
16. April 2019 11:04:38 (UTC+01:00)
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 35011
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: Microsofts Kachel-Seite buildmypinnedsite.com gehackt

Beitrag von doelf » 16 Apr 2019, 15:04

Die Web-App ist noch down.
Die Anfrage ist noch unbeantwortet.
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
The Grinch
Administrator
Administrator
Beiträge: 8711
Registriert: 17 Feb 2004, 07:12

Re: Microsofts Kachel-Seite buildmypinnedsite.com gehackt

Beitrag von The Grinch » 17 Apr 2019, 05:26

Und Du meinst Du bekommst da eine Antwort?

Benutzeravatar
Mausolos
Insider
Insider
Beiträge: 1045
Registriert: 09 Mär 2015, 20:50
Wohnort: Vierländerregion

Re: Microsofts Kachel-Seite buildmypinnedsite.com gehackt

Beitrag von Mausolos » 17 Apr 2019, 07:45

Als Kachel gefällt mir das grüne Totenkopfbild besser als das schwarze. :wink:
Linux :)

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 35011
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: Microsofts Kachel-Seite buildmypinnedsite.com gehackt

Beitrag von doelf » 17 Apr 2019, 08:59

Abgesehen von der journalistischen Anfrage muss ich im Auftrag eines Kunden klären, ob sich hier eine Datenschutzverletzung ereignet hat. Da erwarte ich schon Kooperation von Microsoft. Zur Not gibt es ja noch andere Hebel...
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 35011
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: Microsofts Kachel-Seite buildmypinnedsite.com gehackt

Beitrag von doelf » 17 Apr 2019, 13:20

Zumindest gibt es jetzt die Hintergründe von Hanno Böck:
https://www.golem.de/news/subdomain-tak ... 40709.html
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 35011
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

buildmypinnedsite.com war ein Subdomain-Takeover-Angriff

Beitrag von doelf » 17 Apr 2019, 14:13

Am Montagabend tauchte im Startmenü einer unserer Windows-10-Installationen ein Totenkopf auf und verkündete "pwn poc", statt das Logo der dort verknüpften Webseite anzuzeigen. Schnell zeigte sich: Jemand hatte die vormals von Microsoft genutzte Subdomain notifications.buildmypinnedsite.com übernommen. Nun steht fest: Es handelt sich um einen Subdomain-Takeover-Angriff des auf Sicherheitsthemen spezialisierten Journalisten Hanno Böck.

Der Subdomain-Takeover-Angriff
Ein Subdomain-Takeover-Angriff ist ziemlich simpel: Im Zeitalter von Cloud-Diensten ist es üblich, dass Firmen Teile ihres Angebots auf die Server von externen Dienstleistern auslagern. Damit diese dann aber unter dem eigenen Domain-Namen erscheinen, wird ein CNAME-Nameservereintrag für eine neue Subdomain angelegt. Das ist solange unproblematisch, bis der Dienst eingestellt wird. Denn derjenige, der das Licht ausmacht, darf nicht vergessen, den CNAME-Nameservereintrag für die Subdomain wieder zu entfernen.

Ein ganz konkretes Beispiel
Eine Firma namens Microsoft kommt auf die Idee, bei ihrem Produkt "Windows 8" die altmodischen Icons durch Kacheln zu ersetzen. Und weil alles, was sich bewegt und blinkt, cool ist, ersinnt man Live-Kacheln, bei denen sich die Inhalte ändern. Auch den Betreibern von Webseiten will man ermöglichen, solche Live-Kacheln zu beliefern, und setzt hierzu die Domain buildmypinnedsite.com auf. Unter der Subdomain notifications.buildmypinnedsite.com wird dann noch eine Web-App bereitgestellt, die Seitenlogo und Newsfeed zu einer Live-Kachel verwurstet.

Bild

Die Domain buildmypinnedsite.com gibt es noch immer. Sie ist nach wie vor auf die Microsoft Corporation in Redmond registriert und die Betreiber von Webseiten können hier weiterhin Code für Live-Kacheln erzeugen, der auf die Web-App unter notifications.buildmypinnedsite.com verweist. Doch diese Web-App gibt es gar nicht mehr und die Subdomain notifications.buildmypinnedsite.com war verwaist. Da der CNAME-Nameservereintrag aber nie gelöscht wurde, konnte Hanno Böck sie auf ein neues Konto bei Microsofts Cloud-Dienst Azure registrieren und mit eigenen Inhalten füllen.

Bild

Microsoft reagiert nicht
Hanno Böck hatte - genau wie wir - Microsoft kontaktiert, bisher aber noch keine Antwort erhalten. Schlimmer noch: Microsoft hat nicht einmal buildmypinnedsite.com gesperrt oder notifications.buildmypinnedsite.com aus dem dort generierten Code gestrichen. Nach wie vor erzeugt Microsoft Code für Live-Kacheln, die auf eine Subdomain zugreifen, welche das Unternehmen gar nicht mehr kontrolliert. Das ist nicht nur fahrlässig, sondern völlig unverständlich und unverantwortlich!

Quelle:
https://www.golem.de/news/subdomain-tak ... 40709.html
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
Mausolos
Insider
Insider
Beiträge: 1045
Registriert: 09 Mär 2015, 20:50
Wohnort: Vierländerregion

Re: buildmypinnedsite.com war ein Subdomain-Takeover-Angriff

Beitrag von Mausolos » 19 Apr 2019, 08:05

doelf hat geschrieben:
17 Apr 2019, 14:13
Der Subdomain-Takeover-Angriff
Ein Subdomain-Takeover-Angriff ist ziemlich simpel: Im Zeitalter von Cloud-Diensten ist es üblich, dass Firmen Teile ihres Angebots auf die Server von externen Dienstleistern auslagern. Damit diese dann aber unter dem eigenen Domain-Namen erscheinen, wird ein CNAME-Nameservereintrag für eine neue Subdomain angelegt. Das ist solange unproblematisch, bis der Dienst eingestellt wird. Denn derjenige, der das Licht ausmacht, darf nicht vergessen, den CNAME-Nameservereintrag für die Subdomain wieder zu entfernen.
doelf hat geschrieben:
17 Apr 2019, 14:13
Microsoft reagiert nicht
Hanno Böck hatte - genau wie wir - Microsoft kontaktiert, bisher aber noch keine Antwort erhalten. Schlimmer noch: Microsoft hat nicht einmal buildmypinnedsite.com gesperrt oder notifications.buildmypinnedsite.com aus dem dort generierten Code gestrichen. Nach wie vor erzeugt Microsoft Code für Live-Kacheln, die auf eine Subdomain zugreifen, welche das Unternehmen gar nicht mehr kontrolliert. Das ist nicht nur fahrlässig, sondern völlig unverständlich und unverantwortlich!
Mittlerweile hat Micro$oft reagiert und den entsprechenden Nameserver-Eintrag gelöscht, schreibt Hanno Böck im Nachtrag vom 18. April 2019, 11:53 Uhr.

Quelle:
https://www.golem.de/news/subdomain-tak ... 40709.html
Linux :)

Antworten