返回

新的Azure广告漏洞让黑客可以暴力破解密码而不会被抓到

发布时间:2022-03-03 16:30:57 528
Microsoft azure active directory

网络安全研究人员已披露,Microsoft Azure Active Directory使用的协议中存在一个未修补的安全漏洞,潜在对手可能会滥用该漏洞进行未被发现的暴力攻击。

Secureworks反威胁部门(CTU)的研究人员在周三发布的一份报告中表示:“该漏洞允许威胁参与者对Azure Active Directory(Azure AD)执行单因素暴力攻击,而无需在目标组织的租户中生成登录事件。”。

Azure Active Directory是Microsoft基于企业云的身份和访问管理(IAM)解决方案,专为单点登录(SSO)和多因素身份验证而设计。它也是Microsoft 365(以前的Office 365)的核心组件,具有通过OAuth向其他应用程序提供身份验证的功能。

缺点在于无缝单点登录功能,该功能允许员工在使用连接到企业网络的企业设备时自动登录,而无需输入任何密码。无缝SSO也是一种“机会主义功能”,因为如果过程失败,登录会退回到默认行为,用户需要在登录页面上输入密码。

为了实现这一点,该机制依赖Kerberos协议在Azure AD中查找相应的用户对象,并发出票据授予票据(TGT),允许用户访问相关资源。但对于Office 2013-2015年5月更新之前的Office客户端的Exchange Online用户,身份验证通过名为“UserNameMixed”的基于密码的端点进行,该端点根据凭据是否有效生成访问令牌或错误代码。

正是这些错误代码导致了缺陷。虽然成功的身份验证事件会在发送访问令牌时创建登录日志,“Autologon对Azure AD的身份验证不会被记录”,但这允许忽略通过UserNameMixed端点进行未被检测到的暴力攻击。

Secureworks表示,它于6月29日将此事通知了微软,但微软在7月21日承认该行为是“故意的”当收到黑客新闻时,该公司表示,“我们已经审查了这些声明,并确定所描述的技术不涉及安全漏洞,并且有保护措施来帮助确保客户保持安全。”


微软还澄清了已经适用于上述端点的暴力攻击防护措施,并且UserNameMixed API发布的令牌不提供对数据的访问,并补充说,需要将它们呈现回Azure AD以获取实际令牌。该公司指出,此类访问令牌请求受到条件访问、Azure AD多因素身份验证、Azure AD身份保护的保护,并出现在登录日志中。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线