Напуштени УРЛ-ови могу запалити Мицрософт Ентра ИД

Опасну рањивост открио је СецуреВоркс, раније ове године.

  • Нападач би једноставно отео напуштени УРЛ и користио га да добије повишене привилегије.
  • Рањивост је открила СецуреВоркс, фирма за сајбер безбедност.
  • Мицрософт се одмах обратио томе, међутим, то довољно говори о његовом нивоу сајбер безбедности.
рањивост мицрософт ентра ид

Раније ове године, Мицрософт Ентра ИД (који је до тада био познат као Азуре Ацтиве Дирецтори) хакери су могли лако хаковати и компромитовати користећи напуштене УРЛ адресе за одговоре. Тим истраживача из СецуреВоркс открио је ову рањивост и упозорио Мицрософт.

Технолошки гигант са седиштем у Редмонду брзо је решио рањивост и у року од 24 сата од првобитне објаве, уклонио је напуштени УРЛ одговора у Мицрософт Ентра ИД-у.

Сада, скоро 6 месеци након овог открића, тим који стоји иза тога, откривено у посту на блогу, процес који лежи иза инфицирања напуштених УРЛ-ова одговора и њиховог коришћења за паљење Мицрософт Ентра ИД-а, у суштини га компромитујући.

Користећи напуштену УРЛ адресу, нападач би лако могао да добије повишене привилегије организације користећи Мицрософт Ентра ИД. Непотребно је рећи да је рањивост представљала велики ризик, а Мицрософт очигледно тога није био свестан.

Нападач би могао да искористи ову напуштену УРЛ адресу да преусмери ауторизационе кодове на себе, размењујући погрешно стечене ауторизационе кодове за токене за приступ. Актер претње би тада могао да позове Повер Платформ АПИ преко услуге средњег нивоа и добије повишене привилегије.

СецуреВоркс

Овако би нападач искористио рањивост Мицрософт Ентра ИД-а

  1. Нападач би открио УРЛ напуштеног одговора и отео га помоћу злонамерне везе.
  2. Жртва би тада приступила овој злонамерној вези. Ентра ИД би затим преусмерио систем жртве на УРЛ за одговор, који би такође укључивао ауторизациони код у УРЛ-у.рањивост мицрософт ентра ид
  3. Злонамерни сервер размењује ауторизациони код за приступни токен.
  4. Злонамерни сервер позива услугу средњег нивоа користећи приступни токен и предвиђени АПИ, а Мицрософт Ентра ИД би на крају био компромитован.

Међутим, тим који стоји иза истраживања такође је открио да нападач може једноставно да размени ауторизационе кодове за приступне токене без преношења токена на услугу средњег нивоа.

С обзиром на то колико би лако било да нападач ефикасно компромитује Ентра ИД сервере, Мицрософт је брзо решио овај проблем и објавио је ажурирање за њега следећег дана.

Али прилично је занимљиво видети како технолошки гигант са седиштем у Редмонду никада није приметио ову рањивост. Међутим, Мицрософт има историју помало занемаривања рањивости.

Раније овог лета, компанију је жестоко критиковао Тенабле, још једну престижну фирму за сајбер безбедност, јер није успела да реши још једну опасну рањивост која би омогућила злоћудним ентитетима да приступе банковним информацијама корисника Мајкрософта.

Јасно је да Мицрософт мора некако да прошири своје одељење за сајбер безбедност. Шта мислите о томе?

Шта кажеш? АМД има 15 сигурносних пропуста, Интел 233?

Шта кажеш? АМД има 15 сигурносних пропуста, Интел 233?ИнтелАмдЦиберсецурити

Недавно је истраживач безбедности упоредио листе рањивости АМД-а и Интел хардвер. Истраживач је створио а Реддит нит да разговарају о налазима.Пост истиче изненађујућу чињеницу коју је АМД известио...

Опширније
Мицрософт додаје више заштите АИ сигурности за Азуре клијенте

Мицрософт додаје више заштите АИ сигурности за Азуре клијентеМицрософт азуреЦиберсецурити

Тренутно, Мицрософт Азуре је врхунска пословна цлоуд платформа.Мицрософт је потписао партнерство са Абнормал Сецурити да би понудио своје решење засновано на АИ за клијенте Азуре Цлоуд.За све инфор...

Опширније
Мицрософтове рањивости производа су омиљена мета хакера

Мицрософтове рањивости производа су омиљена мета хакераЦиберсецурити

Најновији сајбер напади Футуре-а и извештаји у вези са експлоатацијом показују занимљиве чињенице. Компанија тежи да на напредне начине организује и анализира познате и непознате податке о претњама...

Опширније