Door een beveiligingslek in Microsoft Authorization System Hiermee Hacking Accounts

Beveiliging onderzoekers van het Israëlische bedrijf CyberArk ontdekt een kwetsbaarheid in de Microsoft autorisatiesysteem, die hacken accounts mogelijk maakt.

Tzijn kwetsbaarheid bevindt zich in het Windows Azure cloud service. Het probleem treft bepaalde toepassingen die gebruikmaken Microsoft OAuth 2.0 autorisatie protocol, en de werking staat het maken tokens voor het invoeren van het systeem.

Op deze manier, aanvallers kunnen controle van de slachtoffers,’ rekeningen en handelen namens hen.

“De OAuth toepassingen vertrouwen domeinen en sub-domeinen zijn niet geregistreerd door Microsoft, zodat ze door iedereen kunnen worden geregistreerd (met inbegrip van een aanvaller). Deze apps zijn goedgekeurd door standaard en zijn toegestaan ​​om te vragen om de combinatie van deze twee factoren maakt het mogelijk om een ​​actie met de machtigingen van de gebruiker te produceren “access_token.” - met inbegrip van het verkrijgen van toegang tot hulpbronnen Azure, AD resources en nog veel meer.”, - write CyberArk experts.

Wat is OAuth?

OAuth is een authenticatie protocol dat doorgaans wordt gebruikt door eindgebruikers websites of applicaties toegang tot hun informatie van andere websites bieden zonder de geheimen of wachtwoorden van websites of applicaties. Het wordt veel gebruikt door veel bedrijven om gebruikers te voorzien van de mogelijkheid om informatie en gegevens over hun rekeningen met third-party applicaties of websites te wisselen.

“Het protocol zelf is goed gebouwd en beveiligd, maar een verkeerde uitvoering of onjuist gebruik en de configuratie kan een enorme impact. Tijdens het autorisatieproces, het derde bedrijf of toepassing krijgt een token met specifieke rechten om maatregelen te nemen ten behoeve van de gebruiker aan wie de token behoort”, - verslag CyberArk onderzoekers.

Deskundigen hebben verschillende Azure-applicaties uitgebracht door Microsoft die kwetsbaar zijn voor dit soort aanvallen zijn ontdekt. Als een aanvaller de controle van domeinen en URL's die worden vertrouwd door Microsoft, deze toepassingen zal hem in staat om het slachtoffer te verleiden tot het automatisch genereren toegangstokens met gebruikersrechten.

Het is genoeg voor de crimineel met eenvoudige methodes van social engineering te gebruiken om het slachtoffer te dwingen om te klikken op de link of ga naar een kwaadaardige website. In sommige gevallen, Een aanval kan zonder gebruikersinteractie plaatsvinden. Een kwaadaardige website die huiden de ingebedde pagina automatisch een verzoek kan leiden tot een token te stelen van een gebruikersaccount.

Lees ook: De deskundige creëerde een PoC exploit die omzeilt PatchGuard bescherming

Dergelijke toepassingen hebben een voordeel boven andere, als ze automatisch in een Microsoft-account zijn goedgekeurd en dus toestemming van de gebruiker niet nodig om tokens te creëren. Programma's kunnen niet worden verwijderd uit de goedgekeurde toepassingen portaalsite, en sommige kunnen niet worden weergegeven op alle.

Om risico's te beperken en deze kwetsbaarheden te voorkomen, kunt u het volgende doen:

  • Zorg ervoor dat alle de vertrouwde redirect URI's in de applicatie geconfigureerd onder uw eigendom.
  • Overbodige redirect URI.
  • Zorg ervoor dat de machtigingen die de OAuth applicatie vraagt ​​zijn de minst bevoorrechte één die het nodig heeft.
  • Uitschakelen-niet-gebruikte toepassingen.

Echter, CyberArk experts meldde over een kwetsbaarheid in Microsoft aan het eind oktober, en het bedrijf bevestigde het drie weken later.

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop