放棄された URL により Microsoft Entra ID が炎上する可能性がある

この危険な脆弱性は今年初めに SecureWorks によって発見されました。

  • 攻撃者は単純に放棄された URL をハイジャックし、それを使用して昇格された権限を取得します。
  • この脆弱性は、サイバーセキュリティ企業である SecureWorks によって発見されました。
  • Microsoft はすぐにこの問題に対処しましたが、同社のサイバーセキュリティのレベルについては雄弁に語っています。
Microsoft Entra ID の脆弱性

今年の初めに、Microsoft Entra ID (当時は Azure Active Directory)は、放棄された応答 URL を使用するハッカーによって簡単にハッキングされ、侵害される可能性があります。 SecureWorks の研究者チームがこの脆弱性を発見し、Microsoft に警告しました。

レドモンドに本拠を置くこの大手テクノロジー企業は、この脆弱性に迅速に対処し、最初の発表から 24 時間以内に、Microsoft Entra ID の放棄された応答 URL を削除しました。

この発見からほぼ 6 か月が経った今、この発見を支えたチームは、 ブログ投稿で明らかになった、放棄された応答 URL に感染し、それらを使用して Microsoft Entra ID を炎上させ、本質的にセキュリティを侵害する背後にあるプロセスです。

攻撃者は、放棄された URL を使用して、Microsoft Entra ID を使用する組織の昇格された権限を簡単に取得する可能性があります。 言うまでもなく、この脆弱性は大きなリスクをもたらしましたが、Microsoft はそれを認識していなかったそうです。

攻撃者は、この放棄された URL を利用して認証コードを自分自身にリダイレクトし、不正に取得した認証コードをアクセス トークンと交換する可能性があります。 その後、脅威アクターは中間層サービス経由で Power Platform API を呼び出し、昇格された特権を取得する可能性があります。

セキュアワークス

これは、攻撃者が Microsoft Entra ID の脆弱性を利用する方法です。

  1. 放棄された応答 URL は攻撃者によって発見され、悪意のあるリンクでハイジャックされる可能性があります。
  2. この悪意のあるリンクは被害者によってアクセスされる可能性があります。 Entra ID は被害者のシステムを応答 URL にリダイレクトします。この URL には認証コードも含まれます。Microsoft Entra ID の脆弱性
  3. 悪意のあるサーバーは、アクセス トークンの認証コードを交換します。
  4. 悪意のあるサーバーは、アクセス トークンと目的の API を使用して中間層サービスを呼び出し、最終的に Microsoft Entra ID が侵害される可能性があります。

しかし、研究を支援したチームは、攻撃者が中間層サービスにトークンを中継せずに、単純に認証コードをアクセス トークンと交換できることも発見しました。

攻撃者にとって Entra ID サーバーを効果的に侵害することがどれほど簡単だったかを考えると、Microsoft はすぐにこの問題に対処し、翌日にはこの問題のアップデートをリリースしました。

しかし、レドモンドに本拠を置くテクノロジー大手が、そもそもこの脆弱性をどのように認識していなかったのかを見るのは非常に興味深いです。 ただし、Microsoft には脆弱性をやや無視してきた歴史があります。

この夏の初め、 同社はTenableから激しく批判された、別の名門サイバーセキュリティ企業は、悪性組織が Microsoft ユーザーの銀行情報にアクセスすることを可能にする別の危険な脆弱性に対処できなかったためです。

Microsoft が何らかの方法でサイバーセキュリティ部門を拡大する必要があることは明らかです。 あなたはそれについてどう思いますか?

VPNを検出できますか? どのVPNを検出できませんか?

VPNを検出できますか? どのVPNを検出できませんか?Vpnサイバーセキュリティ

VPNは多くの頭痛の種からあなたを救うかもしれませんが、あなたがVPNを使用していることをだれにも知られたくない場合はどうなりますか?VPNの使用中に検出を回避する最も簡単な方法は、難読化されたサーバーを備えたサービスを選択し、それらのサーバーのみを使用することです。私たちをチェックしてください 最高のVPN それはあなたのオンラインプライバシーを保護することができます。私たちをご覧ください...

続きを読む
Google Project Zeroは、Windows10のセキュリティについてMicrosoftを爆発させます

Google Project Zeroは、Windows10のセキュリティについてMicrosoftを爆発させますサイバーセキュリティグーグルプロジェクトゼロ

Windows 10は、脆弱性に関してかなりクリーンな記録を保持しています。 完璧ではありませんが、Microsoftは Windows10にパッチを適用したままにする と安全です。 ただし、GoogleのProject Zeroによる最近のスキャンでは、そうではありません。Project Zeroは、Microsoftの ウインドウズ10 という名前のファイルに関連する脆弱性を開発しました...

続きを読む
リモート攻撃に対して脆弱なパッチが適用されていないMSExchange Server

リモート攻撃に対して脆弱なパッチが適用されていないMSExchange Serverマイクロソフトエクスチェンジサイバーセキュリティ

Microsoft Exchange Serverがオンラインの場合は、 パッチ まだ行っていない場合は、すぐに。 Microsoftは、現在のCVE-2020-0688の脅威に対する回避策を提案していないため、現時点では、修正プログラムのインストールが唯一の実行可能なオプションのようです。進行中のCVE-2020-0688脆弱性の一括スキャン 匿名の研究者から学んだ後、ゼロデイイニシアチブ...

続きを読む