Microsoft Azure AD Etkinleştirilmiş Tam Hesap Devralmasında Kritik ‘nOAuth’ Hatası


21 Haziran 2023Ravie LakshmananKimlik Doğrulama / Güvenlik Açığı

Microsoft Azure AD OAuth

Araştırmacılar, Microsoft Azure Active Directory (AD) Açık Yetkilendirme (OAuth) sürecindeki bir güvenlik eksikliğinin, hesabın tamamını devralmak için kullanılmış olabileceğini söyledi.

Sorunu Nisan 2023’te keşfeden ve bildiren California merkezli kimlik ve erişim yönetimi hizmeti Descope, buna ad verdi. nOAuth.

Descope güvenlik şefi Omer Cohen, “nOAuth, Microsoft Azure AD çok kiracılı OAuth uygulamalarını etkileyebilecek bir kimlik doğrulama uygulama hatasıdır” dedi.

Yanlış yapılandırma, kötü niyetli bir aktörün Azure AD hesabındaki “İletişim Bilgileri” altındaki e-posta özniteliklerini nasıl değiştirebileceği ve bir kurban hesabını ele geçirmek için “Microsoft ile oturum aç” özelliğinden nasıl yararlanabileceği ile ilgilidir.

Siber güvenlik

Saldırıyı gerçekleştirmek için bir saldırganın tek yapması gereken, bir Azure AD yönetici hesabı oluşturup bu hesaba erişmek ve e-posta adreslerini kurbanınkiyle değiştirmek ve güvenlik açığı bulunan bir uygulama veya web sitesinde çoklu oturum açma şemasından yararlanmaktır.

Cohen, “Uygulama, kullanıcı hesaplarını doğrulama olmaksızın birleştirirse, kurbanın bir Microsoft hesabı olmasa bile saldırgan artık kurbanın hesabı üzerinde tam denetime sahip olur” dedi.

Başarılı istismar, uygulamanın doğasına bağlı olarak, kalıcılığı ayarlamak, verileri sızdırmak ve diğer istismar sonrası faaliyetleri gerçekleştirmek için rakibe “açık bir alan” sağlar.

Bunun nedeni, bir e-posta adresinin Azure AD’de hem değiştirilebilir hem de doğrulanmamış olması ve Microsoft’un e-posta taleplerini yetkilendirme amacıyla kullanmaması için bir uyarı vermesidir.

YAKLAŞAN WEBİNAR

🔐 API Güvenliğinde Uzmanlaşma: Gerçek Saldırı Yüzeyinizi Anlamak

API ekosisteminizdeki kullanılmayan güvenlik açıklarını keşfedin ve güçlü güvenlik için proaktif adımlar atın. Bilgilendirici web seminerimize katılın!

Oturuma Katılın

Teknoloji devi, sorunu “Azure AD (AAD) uygulamalarında kullanılan güvensiz bir anti-kalıp” olarak nitelendirdi ve yetkilendirme için erişim belirteçlerinden e-posta talebinin kullanılması ayrıcalık artışına yol açabilir.

“Bir saldırgan, uygulamalara verilen belirteçlerdeki e-posta talebini tahrif edebilir” dedi. “Ayrıca, uygulamalar e-posta araması için bu tür iddiaları kullanırsa veri sızıntısı tehdidi ortaya çıkar.”

Ayrıca, doğrulanmamış bir etki alanı sahibine sahip bir e-posta adresi kullanan kullanıcılarla birlikte birkaç çok kiracılı uygulamayı tanımladığını ve bildirdiğini söyledi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link