Hjem » Nyheter » Sårbarhet i Microsoft Authorization System Lar Hacking Accounts

Sårbarhet i Microsoft Authorization System Lar Hacking Accounts

Sikkerhet forskere fra det israelske selskapet CyberArk oppdaget en sårbarhet i Microsoft autorisasjonssystemet, som tillater hacking kontoer.

Thans sårbarhet ligger i Microsoft Azure skytjeneste. Problemet påvirker enkelte programmer som bruker Microsoft OAuth 2.0 riseringsprotokoll, og dens drift lar skape symboler for å legge inn i systemet.

På denne måten, angripere kan ta kontroll over ofrene’ kontoer og handle på deres vegne.

“OAuth applikasjoner stole domener og sub-domener er ikke registrert av Microsoft, slik at de kan registreres av alle (inkludert en angriper). Disse programmene er godkjent som standard, og har lov til å be om Kombinasjonen av disse to faktorene gjør det mulig å produsere en handling med brukerens tillatelser “access_token.” - blant annet få tilgang til ressurser Azure, AD ressurser og mer.”, - skrive CyberArk eksperter.

Hva er OAuth?

OAuth er en autentiseringsprotokoll som vanligvis benyttes av sluttbrukere for å tilveiebringe nettsteder eller programmer tilgang til informasjonen fra andre nettsteder uten at hemmeligheter eller passord av nettsteder eller programmer. Den er mye brukt av mange selskaper å gi brukerne mulighet til å utveksle informasjon og data om sine kontoer med tredjepartsprogrammer eller nettsteder.

“Selve protokollen er også bygget og sikret, men en feil implementering eller upassende bruk og konfigurasjon kan ha en kolossal innflytelse. Under godkjenningsprosessen, tredjepartsselskap eller program får en token med spesifikke tillatelser til å utføre handlinger på vegne av brukeren som tegnet tilhører”, - Rapporten CyberArk forskere.

Eksperter har oppdaget flere Azure programmer fra Microsoft som er sårbare for denne typen angrep. Hvis en angriper får kontroll over domener og nettadresser som er klarert av Microsoft, disse programmene vil tillate ham å lure offeret til å automatisk generere tilgangsadressen med brukertillatelser.

LESE  Iranske hackere APT34 bruke Linkedin til å levere en bakdør

Det er nok for kriminelle å bruke enkle metoder for social engineering å tvinge offeret til å klikke på linken eller gå til en ondsinnet nettside. I noen tilfeller, et angrep kan utføres uten at brukeren. En ondsinnet nettsted som skjuler den innebygde side kan automatisk utløse en anmodning om å stjele et tegn fra en brukerkonto.

Les også: Den sakkyndige opprettet en PoC utnytte som omgår Patchguard beskyttelse

Slike programmer har en fordel ovenfor andre, som de er automatisk godkjent i noen Microsoft-konto og derfor ikke krever samtykke fra brukeren å skape tokens. Programmer kan ikke fjernes fra de godkjente søknader portalen, og noen kan ikke vises i det hele tatt.

For å redusere risiko og forhindre disse sikkerhetsproblemene, du kan gjøre følgende:

  • Sørg for at alle de betrodde omdirigere URI konfigurert i søknaden er under eierskap.
  • Fjern unødvendige viderekoblings URI.
  • Kontroller at tillatelsene som OAuth søknaden ber om er minst privilegerte en den trenger.
  • Deaktiver ikke brukte programmer.

derimot, CyberArk eksperter rapportert om en sårbarhet i Microsoft i slutten av oktober, og selskapet fikset det tre uker senere.

[Totalt:0    Gjennomsnitt:0/5]

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

MageCart på Heroku Cloud Platform

Forskere fant flere MageCart Web Skimmers På Heroku Cloud Platform

Researchers at Malwarebytes reported about finding several MageCart web skimmers on the Heroku cloud platform

Android spyware CallerSpy

CallerSpy spyware masker som en Android-chat program

Trend Micro experts discovered the malware CallerSpy, which masks as an Android chat application and, …

Legg igjen et svar