Microsoft verschärft die Sicherheitsrichtlinien für Microsoft 365 und deaktiviert veraltete Protokolle standardmäßig. Die Secure Future Initiative führt Änderungen ein, die sich direkt auf Administratoren und Nutzer auswirken. Die Maßnahmen betreffen Office-Anwendungen, Entra, SharePoint Online und OneDrive gleichermaßen.
Microsoft blockiert das RPS-Protokoll für SharePoint und OneDrive, da es als anfällig für Brute-Force-Angriffe gilt. Das Protokoll kam hauptsächlich bei älteren Webbrowsern oder Client-Anwendungen zum Einsatz, die moderne Authentifizierungstechniken vermissen lassen. Die Deaktivierung erfolgt ab Mitte Juli und soll bis August abgeschlossen sein.
Das FPRPC-Protokoll verschwindet ebenfalls von der Bildfläche. Dieses Relikt aus dem vor fast 20 Jahren eingestellten Webdesign-Tool FrontPage wurde trotz seines Alters und der damit verbundenen Sicherheitsbedenken noch immer in Legacy-Anwendungen und automatisierten Unternehmensprozessen eingesetzt. Die Deaktivierung von FPRPC soll die Sicherheit erhöhen.
Microsoft fordert künftig explizite Administratorfreigaben für Drittanbieter-Applikationen beim Zugriff auf Dateien und Seiten im Microsoft 365-Ökosystem. Nutzer können diese Zugriffsrechte nicht mehr selbst erteilen. Administratoren behalten die volle Kontrolle und können granular steuern, welche Programme auf welche Nutzer oder Gruppen beschränkt werden.
Die aktuellen Maßnahmen kommen nicht von ungefähr. Microsoft musste sich bereits mit schwerwiegenden Sicherheitsvorfällen auseinandersetzen. Der Storm-0558-Angriff zeigt die Tragweite der Probleme. Chinesische Hacker erbeuteten einen Microsoft-Signaturschlüssel und verschafften sich damit Zugriff auf Exchange Online-Postfächer von Regierungsbehörden. Der gestohlene Schlüssel funktionierte aufgrund eines Softwarefehlers nicht nur für Privatnutzerdienste, sondern auch für Enterprise-Dienste wie Exchange Online, SharePoint und Teams.
Das Sicherheitsunternehmen Wiz bezeichnete den Schlüssel als eine Art „Masterkey“ für viele Microsoft Cloud-Anwendungen. Die Tragweite des Vorfalls wurde anfangs unterschätzt, obwohl es sich um einen sehr kritischen Sicherheitsvorfall handelte. Microsoft reagierte nur widerstrebend und teilweise auf die Situation.
Microsoft kämpft kontinuierlich mit Sicherheitslücken in seinen Produkten. Im Februar veröffentlichte das Unternehmen Warnungen für 73 Sicherheitslücken, darunter 6 kritische Probleme. Eine besonders schwerwiegende Schwachstelle im Exchange Server wurde bereits aktiv ausgenutzt.
Die Sicherheitsupdates für Microsoft Office vom Juni führten zu Outlook-Abstürzen. Die Updates schlossen kritische Remote Code Execution-Schwachstellen, verursachten aber neue Probleme für die Nutzer. Auch im März musste Microsoft eine kritische Sicherheitslücke in Office-Produkten schließen, die die Ausführung von Schadcode aus der Ferne ermöglichte.
Die Secure Future Initiative präsentiert sich als größtes Cybersicherheitsprojekt in der Geschichte von Microsoft. Das Unternehmen setzt 34.000 Experten ein und investiert erhebliche Ressourcen. Die Initiative umfasst drei Säulen: KI-basierte Abwehr von Cyberangriffen, technologische Fortschritte bei der Softwareentwicklung und stärkere Anwendung internationaler Normen.
Die aktuellen Änderungen basieren auf dem Secure-by-Default-Prinzip. Dieses Konzept stellt sicher, dass Produkte bereits ab dem ersten Tag sicher konfiguriert sind, ohne komplexe Einrichtung durch den Nutzer. Das Prinzip reagiert auf die Realität, dass die manuelle Konfiguration durch Menschen zur Schwachstelle vieler Softwareprogramme geworden ist.
Die Maßnahmen erhöhen die Sicherheit der Microsoft 365-Standardkonfiguration, können aber dazu führen, dass bislang eingesetzte Applikationen ohne administratives Eingreifen nicht mehr funktionieren. Microsoft empfiehlt Administratoren, betroffene Anwendungen sofort zu identifizieren und entsprechende Anpassungen vorzunehmen.
Schlagwörter: Microsoft + SFI + SharePoint
(pz)

 
																											