Una vulnerabilidad en el Sistema de Autorización de Microsoft permite que las cuentas de Hacking

Los investigadores de seguridad de la empresa israelí CyberArk descubierto una vulnerabilidad en el sistema de autorización de Microsoft, que permite que las cuentas de hackers.

Tsu vulnerabilidad se encuentra en el servicio de Microsoft Azure nube. El problema afecta a ciertas aplicaciones que utilizan el microsoft OAuth 2.0 protocolo de autorización, y su funcionamiento permite la creación de tokens para entrar en el sistema de.

De este modo, los atacantes pueden tomar el control de las víctimas’ cuentas y actuar en su nombre.

“Las aplicaciones OAuth confían dominios y subdominios no están registradas por Microsoft, para que puedan ser registrados por cualquier persona (incluyendo un atacante). Estas aplicaciones son aprobados por defecto y se les permite pedir La combinación de estos dos factores hace que sea posible producir una acción con los permisos del usuario “señal_acceso.” - incluyendo el acceso a los recursos Azure, AD recursos y más.”, - expertos CyberArk escritura.

¿Cuál es OAuth?

OAuth es un protocolo de autenticación que se utiliza normalmente por los usuarios finales para proporcionar sitios web o aplicaciones de acceso a la información de otros sitios web sin proporcionar los secretos o contraseñas de sitios web o aplicaciones. Es ampliamente utilizado por muchas empresas para proporcionar a los usuarios la capacidad de intercambiar información y datos sobre sus cuentas con aplicaciones de terceros o sitios web.

“El protocolo en sí está bien construido y asegurado, sino una aplicación incorrecta o el uso y configuración inadecuada puede tener un impacto colosal. Durante el proceso de autorización, la empresa de terceros o aplicación obtiene una ficha con permisos específicos para realizar acciones en nombre del usuario al que pertenece el token”, - Investigadores informan CyberArk.

Los expertos han descubierto varias aplicaciones Azure liberadas por Microsoft que son vulnerables a este tipo de ataque. Si un atacante gana el control de dominios y direcciones URL que son de confianza de Microsoft, estas aplicaciones le permitirán engañar a la víctima en la generación automática de tokens de acceso con permisos de usuario.

Es suficiente para que el criminal de usar métodos simples de ingeniería social para obligar a la víctima a hacer clic en el enlace o ir a un sitio web malicioso. En algunos casos, un ataque puede llevarse a cabo sin la interacción del usuario. Un sitio web malicioso que se esconde la página incrustada puede desencadenar automáticamente una solicitud para robar una ficha de una cuenta de usuario.

leer también: El experto creó una PoC explotar que no pasa por la protección PatchGuard

Estas aplicaciones tienen una ventaja sobre los demás, a medida que se aprueban automáticamente en cualquier cuenta de Microsoft y por lo tanto no requieren el consentimiento del usuario para crear fichas. Los programas no pueden ser removidos de las solicitudes aprobadas Portal, y algunos pueden no visualizarse en absoluto.

Para mitigar el riesgo y prevenir estas vulnerabilidades, puede hacer lo siguiente:

  • Asegúrese de que todos los URI de redirección de confianza configurados en la aplicación están bajo su propiedad.
  • Retire los URI de redirección innecesarios.
  • Asegúrese de que los permisos que la aplicación de OAuth pide son el menos privilegiado que necesita.
  • Desactivar aplicaciones no utilizados.

sin embargo, CyberArk expertos informaron acerca de una vulnerabilidad en Microsoft a finales del mes de octubre, y la empresa lo fijó tres semanas más tarde.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba