Los expertos descubren cómo los ciberdelincuentes podrían aprovechar Microsoft Entra ID para obtener privilegios elevados


28 de agosto de 2023THNVulnerabilidad / Directorio Activo

Los investigadores de ciberseguridad han descubierto un caso de escalada de privilegios asociado con una aplicación Microsoft Entra ID (anteriormente Azure Active Directory) aprovechando una URL de respuesta abandonada.

«Un atacante podría aprovechar esta URL abandonada para redirigir códigos de autorización a sí mismo, intercambiando los códigos de autorización obtenidos ilícitamente por tokens de acceso», Unidad de Contra Amenazas (CTU) de Secureworks. dicho en un informe técnico publicado la semana pasada.

«El actor de la amenaza podría entonces llamar a la API de Power Platform a través de un servicio de nivel medio y obtener privilegios elevados».

Tras la divulgación responsable el 5 de abril de 2023, Microsoft solucionó el problema mediante una actualización publicada un día después. Secureworks también ha puesto a disposición una herramienta de código abierto que otras organizaciones pueden utilizar para buscar URL de respuesta abandonadas.

La seguridad cibernética

URL de respuestatambién llamado URI de redireccionamiento, se refiere a la ubicación a la que el servidor de autorización envía al usuario una vez que la aplicación ha sido autorizada exitosamente y se le ha otorgado un código de autorización o token de acceso.

«El servidor de autorización envía el código o token al URI de redireccionamiento, por lo que es importante registrar la ubicación correcta como parte del proceso de registro de la aplicación», señala Microsoft en su documentación.

Secureworks CTU dijo que identificó una URL de respuesta de la aplicación Dynamics Data Integration abandonada asociada con el perfil de Azure Traffic Manager que hacía posible invocar la API de Power Platform a través de un servicio de nivel medio y alterar las configuraciones del entorno.

ID de entrada de Microsoft

En un escenario de ataque hipotético, esto podría haberse utilizado para adquirir el rol de administrador del sistema para un sistema existente. director de servicio y enviar solicitudes para eliminar un entorno, así como abusar de la API Graph de Azure AD para recopilar información sobre el objetivo con el fin de organizar actividades de seguimiento.

Sin embargo, esto se basa en la posibilidad de que una víctima haga clic en un enlace malicioso, como resultado de lo cual el código de autorización emitido por Microsoft Entra ID al iniciar sesión se entrega a una URL de redireccionamiento secuestrada por el actor de la amenaza.

La seguridad cibernética

La divulgación se produce cuando Kroll reveló un aumento en las campañas de phishing con temática de DocuSign que utilizan redirecciones abiertas, lo que permite a los adversarios propagar URL especialmente diseñadas que, al hacer clic, redirigen a las víctimas potenciales a un sitio malicioso.

«Al crear una URL engañosa que aprovecha un sitio web confiable, los actores maliciosos pueden manipular más fácilmente a los usuarios para que hagan clic en el enlace, así como engañar/evitar la tecnología de red que escanea los enlaces en busca de contenido malicioso», dijo George Glass de Kroll. dicho.

«Esto da como resultado que la víctima sea redirigida a un sitio malicioso diseñado para robar información confidencial, como credenciales de inicio de sesión, detalles de tarjetas de crédito o datos personales».

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57