Porzucone adresy URL mogą podpalić Microsoft Entra ID

Niebezpieczna luka została odkryta przez SecureWorks na początku tego roku.

  • Osoba atakująca po prostu przejmie porzucony adres URL i użyje go do uzyskania podwyższonych uprawnień.
  • Lukę odkryła firma SecureWorks zajmująca się cyberbezpieczeństwem.
  • Microsoft od razu się tym zajął, jednak wiele mówi o jego poziomie cyberbezpieczeństwa.
luka w zabezpieczeniach Microsoft Entra ID

Na początku tego roku Microsoft Entra ID (znany wówczas jako Azure Active Directory) mógł zostać łatwo zhakowany i naruszony przez hakerów korzystających z porzuconych adresów URL odpowiedzi. Zespół badaczy z SecureWorks odkrył tę lukę i powiadomił firmę Microsoft.

Gigant technologiczny z Redmond szybko zaradził luce i w ciągu 24 godzin od pierwszego ogłoszenia usunął porzucony adres URL odpowiedzi z identyfikatora Microsoft Entra ID.

Teraz, prawie 6 miesięcy po tym odkryciu, stojący za nim zespół: odkryte w poście na blogu, proces leżący u podstaw infekowania porzuconych adresów URL odpowiedzi i wykorzystywania ich do podpalania identyfikatora Microsoft Entra ID, zasadniczo naruszając jego bezpieczeństwo.

Korzystając z porzuconego adresu URL, osoba atakująca może łatwo uzyskać podwyższone uprawnienia organizacji przy użyciu identyfikatora Microsoft Entra ID. Nie trzeba dodawać, że luka ta stwarzała ogromne ryzyko, a Microsoft najwyraźniej nie był tego świadomy.

Osoba atakująca może wykorzystać ten porzucony adres URL do przekierowania kodów autoryzacyjnych do siebie, wymieniając nieuczciwie zdobyte kody autoryzacyjne na tokeny dostępu. Osoba zagrażająca może następnie wywołać interfejs API platformy Power Platform za pośrednictwem usługi warstwy środkowej i uzyskać podwyższone uprawnienia.

Bezpieczne prace

W ten sposób osoba atakująca może wykorzystać lukę w zabezpieczeniach Microsoft Entra ID

  1. Porzucony adres URL odpowiedzi zostanie odkryty przez osobę atakującą i przejęty za pomocą złośliwego łącza.
  2. Ofiara uzyskałaby wówczas dostęp do tego szkodliwego łącza. Entra ID przekieruje następnie system ofiary na adres URL odpowiedzi, który będzie zawierał także kod autoryzacyjny w adresie URL.luka w zabezpieczeniach Microsoft Entra ID
  3. Złośliwy serwer wymienia kod autoryzacyjny na token dostępu.
  4. Złośliwy serwer wywołuje usługę warstwy środkowej przy użyciu tokena dostępu i zamierzonego interfejsu API, a identyfikator Microsoft Entra ID może zostać naruszony.

Jednak zespół odpowiedzialny za badanie odkrył również, że osoba atakująca może po prostu wymienić kody autoryzacyjne na tokeny dostępu bez przekazywania tokenów do usługi warstwy środkowej.

Biorąc pod uwagę, jak łatwo atakujący mógł skutecznie złamać zabezpieczenia serwerów Entra ID, Microsoft szybko zaradził temu problemowi i następnego dnia opublikował aktualizację.

Ale dość interesujące jest to, że gigant technologiczny z Redmond nigdy nie zauważył tej luki. Jednakże Microsoft ma historię nieco zaniedbywania luk w zabezpieczeniach.

Na początku tego lata, firma została ostro skrytykowana przez Tenable, kolejnej prestiżowej firmy zajmującej się cyberbezpieczeństwem, za niezajęcie się kolejną niebezpieczną luką, która umożliwiałaby złośliwym podmiotom dostęp do informacji bankowych użytkowników Microsoft.

Oczywiste jest, że Microsoft musi w jakiś sposób rozbudować swój dział cyberbezpieczeństwa. Co o tym sądzisz?

Rozszerzenie Google Chrome HTTPS Everywhere zabezpiecza odwiedzane witryny

Rozszerzenie Google Chrome HTTPS Everywhere zabezpiecza odwiedzane witrynyBezpieczeństwo CybernetyczneRozszerzenie Google Chrome

Zamiast naprawiać problemy z Chrome, możesz wypróbować lepszą przeglądarkę: OperaZasługujesz na lepszą przeglądarkę! 350 milionów ludzi codziennie korzysta z Opery, pełnowartościowej nawigacji, któ...

Czytaj więcej
SmartScreen Edge wysyła Twoje dane osobowe do firmy Microsoft

SmartScreen Edge wysyła Twoje dane osobowe do firmy MicrosoftProblemy Z Krawędzią MicrosoftPrywatnośćBezpieczeństwo Cybernetyczne

Problemy z bezpieczeństwem i wspólne dane zawsze były problemami, które wpływały na system Windows 10 i Microsoft Edge użytkowników. Wielu z nich przez lata wyraziło swoje obawy i wyemigrowało do i...

Czytaj więcej
Brak poprawki dla błędu jądra systemu Windows, który pozwala złośliwemu oprogramowaniu uniknąć wykrycia przez oprogramowanie antywirusowe

Brak poprawki dla błędu jądra systemu Windows, który pozwala złośliwemu oprogramowaniu uniknąć wykrycia przez oprogramowanie antywirusoweRobakiBezpieczeństwo Cybernetyczne

Microsoft nie wyda aktualizacji zabezpieczeń, mimo że firma badająca cyberbezpieczeństwo twierdzi, że wykryła błąd w PsSetLoadImageNotifyRutine API że złośliwi programiści złośliwego oprogramowania...

Czytaj więcej