Опасну рањивост открио је СецуреВоркс, раније ове године.
- Нападач би једноставно отео напуштени УРЛ и користио га да добије повишене привилегије.
- Рањивост је открила СецуреВоркс, фирма за сајбер безбедност.
- Мицрософт се одмах обратио томе, међутим, то довољно говори о његовом нивоу сајбер безбедности.
Раније ове године, Мицрософт Ентра ИД (који је до тада био познат као Азуре Ацтиве Дирецтори) хакери су могли лако хаковати и компромитовати користећи напуштене УРЛ адресе за одговоре. Тим истраживача из СецуреВоркс открио је ову рањивост и упозорио Мицрософт.
Технолошки гигант са седиштем у Редмонду брзо је решио рањивост и у року од 24 сата од првобитне објаве, уклонио је напуштени УРЛ одговора у Мицрософт Ентра ИД-у.
Сада, скоро 6 месеци након овог открића, тим који стоји иза тога, откривено у посту на блогу, процес који лежи иза инфицирања напуштених УРЛ-ова одговора и њиховог коришћења за паљење Мицрософт Ентра ИД-а, у суштини га компромитујући.
Користећи напуштену УРЛ адресу, нападач би лако могао да добије повишене привилегије организације користећи Мицрософт Ентра ИД. Непотребно је рећи да је рањивост представљала велики ризик, а Мицрософт очигледно тога није био свестан.
Нападач би могао да искористи ову напуштену УРЛ адресу да преусмери ауторизационе кодове на себе, размењујући погрешно стечене ауторизационе кодове за токене за приступ. Актер претње би тада могао да позове Повер Платформ АПИ преко услуге средњег нивоа и добије повишене привилегије.
СецуреВоркс
Овако би нападач искористио рањивост Мицрософт Ентра ИД-а
- Нападач би открио УРЛ напуштеног одговора и отео га помоћу злонамерне везе.
- Жртва би тада приступила овој злонамерној вези. Ентра ИД би затим преусмерио систем жртве на УРЛ за одговор, који би такође укључивао ауторизациони код у УРЛ-у.
- Злонамерни сервер размењује ауторизациони код за приступни токен.
- Злонамерни сервер позива услугу средњег нивоа користећи приступни токен и предвиђени АПИ, а Мицрософт Ентра ИД би на крају био компромитован.
Међутим, тим који стоји иза истраживања такође је открио да нападач може једноставно да размени ауторизационе кодове за приступне токене без преношења токена на услугу средњег нивоа.
С обзиром на то колико би лако било да нападач ефикасно компромитује Ентра ИД сервере, Мицрософт је брзо решио овај проблем и објавио је ажурирање за њега следећег дана.
Али прилично је занимљиво видети како технолошки гигант са седиштем у Редмонду никада није приметио ову рањивост. Међутим, Мицрософт има историју помало занемаривања рањивости.
Раније овог лета, компанију је жестоко критиковао Тенабле, још једну престижну фирму за сајбер безбедност, јер није успела да реши још једну опасну рањивост која би омогућила злоћудним ентитетима да приступе банковним информацијама корисника Мајкрософта.
Јасно је да Мицрософт мора некако да прошири своје одељење за сајбер безбедност. Шта мислите о томе?