Sårbarhet i Microsoft Authorization System Lar Hacking Accounts

Sikkerhet forskere fra det israelske selskapet CyberArk oppdaget en sårbarhet i Microsoft autorisasjonssystemet, som tillater hacking kontoer.

Thans sårbarhet ligger i Microsoft Azure skytjeneste. Problemet påvirker enkelte programmer som bruker Microsoft OAuth 2.0 riseringsprotokoll, og dens drift lar skape symboler for å legge inn i systemet.

På denne måten, angripere kan ta kontroll over ofrene’ kontoer og handle på deres vegne.

“OAuth applikasjoner stole domener og sub-domener er ikke registrert av Microsoft, slik at de kan registreres av alle (inkludert en angriper). Disse programmene er godkjent som standard, og har lov til å be om Kombinasjonen av disse to faktorene gjør det mulig å produsere en handling med brukerens tillatelser “access_token.” - blant annet få tilgang til ressurser Azure, AD ressurser og mer.”, - skrive CyberArk eksperter.

Hva er OAuth?

OAuth er en autentiseringsprotokoll som vanligvis benyttes av sluttbrukere for å tilveiebringe nettsteder eller programmer tilgang til informasjonen fra andre nettsteder uten at hemmeligheter eller passord av nettsteder eller programmer. Den er mye brukt av mange selskaper å gi brukerne mulighet til å utveksle informasjon og data om sine kontoer med tredjepartsprogrammer eller nettsteder.

“Selve protokollen er også bygget og sikret, men en feil implementering eller upassende bruk og konfigurasjon kan ha en kolossal innflytelse. Under godkjenningsprosessen, tredjepartsselskap eller program får en token med spesifikke tillatelser til å utføre handlinger på vegne av brukeren som tegnet tilhører”, - Rapporten CyberArk forskere.

Eksperter har oppdaget flere Azure programmer fra Microsoft som er sårbare for denne typen angrep. Hvis en angriper får kontroll over domener og nettadresser som er klarert av Microsoft, disse programmene vil tillate ham å lure offeret til å automatisk generere tilgangsadressen med brukertillatelser.

Det er nok for kriminelle å bruke enkle metoder for social engineering å tvinge offeret til å klikke på linken eller gå til en ondsinnet nettside. I noen tilfeller, et angrep kan utføres uten at brukeren. En ondsinnet nettsted som skjuler den innebygde side kan automatisk utløse en anmodning om å stjele et tegn fra en brukerkonto.

Les også: Den sakkyndige opprettet en PoC utnytte som omgår Patchguard beskyttelse

Slike programmer har en fordel ovenfor andre, som de er automatisk godkjent i noen Microsoft-konto og derfor ikke krever samtykke fra brukeren å skape tokens. Programmer kan ikke fjernes fra de godkjente søknader portalen, og noen kan ikke vises i det hele tatt.

For å redusere risiko og forhindre disse sikkerhetsproblemene, du kan gjøre følgende:

  • Sørg for at alle de betrodde omdirigere URI konfigurert i søknaden er under eierskap.
  • Fjern unødvendige viderekoblings URI.
  • Kontroller at tillatelsene som OAuth søknaden ber om er minst privilegerte en den trenger.
  • Deaktiver ikke brukte programmer.

derimot, CyberArk eksperter rapportert om en sårbarhet i Microsoft i slutten av oktober, og selskapet fikset det tre uker senere.

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

Parallax RAT-deteksjon på VirusTotal

instruksjoner Parallax RAT fjerning.

Denne guiden vil gi deg mer detaljert informasjon om Parallax RAT. Du vil …

Stackoverflow Java-kode feil

Den mest kopierte stykke Java-kode på Stackoverflow inneholder en feil

Som det viste seg, den mest kopierte stykke Java-kode på Stackoverflow inneholder en …

Legg igjen et svar