MFA 绕过漏洞使 Microsoft 365 受到攻击

Andrew2020-09-16 12:02:36

MFA绕过漏洞打开Microsoft 365进行攻击

WS-Trust中存在多年的漏洞可被利用来攻击其他服务,如Azure和Visual Studio。

Proofpoint的研究人员说,微软基于云的办公室生产力平台Microsoft 365使用的多因素身份验证系统中的漏洞为黑客通过绕过安全系统访问云应用程序打开了大门。

这些漏洞存在于在启用了WS-Trust并与Microsoft 365(以前称为Office 365)一起使用的云环境中实现WS-Trust规范的过程。WS-Trust是 OASIS 标准,提供了WS-Security和用于更新和验证安全令牌,代理信任关系-安全消息交换体系结构的一部分。

结构化信息标准促进组织(OASIS)是一个非盈利性联盟,致力于促进安全性的开放标准。

研究人员说,问题在于WS-Trust是一种“固有的不安全协议”,并且Microsoft身份提供商(IDP)实施了带有各种漏洞的规范。

“由于Microsoft 365会话登录的设计方式,攻击者可以获得对目标帐户的完全访问权限(包括邮件,文件,联系人,数据等),” Proofpoint的Cloud Access Security Broker的高级产品营销经理Itir Clarke,在周二在线发布的报告中。“此外,这些漏洞还可以用于访问Microsoft提供的各种其他云服务,包括生产和开发环境(例如Azure和Visual Studio)。”

她说,微软对该标准的实施为攻击者提供了多种方法来绕过MFA和访问其云服务,从而为各种攻击铺平了道路-包括实时网络钓鱼,通道劫持和使用旧协议。

她写道:“在某些情况下,攻击者可能通过简单的请求标头操纵来欺骗一个IP地址以绕过MFA。” Clarke说,在另一种情况下,攻击者可能会更改用户代理标头,并导致身份提供者错误地识别协议。

“在所有情况下,由于漏洞利用已从传统协议转移到现代协议,因此Microsoft将连接记录为’现代身份验证’。在不了解情况和所涉及的风险的情况下,监视租户的管理员和安全专业人员将看到通过现代身份验证建立的连接。”

Proofpoint表示,他们测试了许多IDP解决方案,发现了那些容易受到攻击的问题,并缓解了这些问题。

Proofpoint说,WS-Trust协议为攻击者利用Microsoft365云服务进行多种攻击场景打开了大门。一种是通过简单的请求头操作欺骗IP地址以绕过MFA。

Clarke写道,另一种情况是更改导致IDP错误标识协议的用户代理标头,并认为该协议正在使用现代身份验证。

MFA,一个不断增长的目标

随着许多组织更多地依赖于使用云因是因为增加的工作在家情景COVID-19大流行,MFA正在成为一个“必须具备的安全层”,以保护从这些环境中无数的威胁已经冒出向上,Clarke指出。

她写道:“员工开始从个人和不受管理的设备访问公司应用程序。” “他们开始在家里花更多时间在公司设备上,阅读可能有害的个人电子邮件,或浏览有风险的网站。”

Clarke补充说,对MFA的依赖增加也意味着,对于威胁行为者来说,该功能作为进入企业网络的一种方式更具吸引力,这使得缓解影响MFA的漏洞对安全至关重要。她说,这可能意味着组织必须添加其他保护措施来减轻风险和攻击,例如将MFA和威胁可见性结合起来以保护云环境。

事实上,Proofpoint发现的漏洞并不是攻击者第一次利用Office365中的MFA。Cofense的研究人员在5月份观察到了一场网络钓鱼活动,该活动也绕过了云协作服务中的MFA,以访问存储在云中的受害者数据。该策略利用OAuth2框架和OpenID Connect(OIDC)协议,并使用恶意SharePoint链接诱骗用户授予对流氓应用程序的权限。

在本周的最近一次,Microsoft 365 还面临另一种网络钓鱼攻击-该攻击使用一种新技术来利用受害者的身份验证API实时验证受害者的Office 365凭据-当他们进入登录页面时。

网络安全漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
本文是在CNVD数据基础上,针对网络安全产品安全漏洞分布的统计分析,不包含非安全类信息系统,以上请读者悉知。数说安全根据CNVD公开数据整理 下面是2010年至今,CNVD披露的漏洞信息中,最受关注的20个高危漏洞,其中国外产品占据8个,国内产品占据12个。数说安全根据CNVD公开数据整理 来源:数说安全
对企业而言,资产清单必须经常更新,并作为活跃文档加以维护。根据漏洞的严重程度、影响范围和可能性,对漏洞进行分类和排序。漏洞修复计划应该包括漏洞修复的时间表、责任人和所需资源。报告既需要包括已修复的漏洞信息,包括检测到的漏洞、严重程度、完成的补救工作以及确认成功解决等;还应该显示未解决的漏洞,以及未解决的具体原因和下一步计划。因此,企业要创建定期漏洞扫描计划,以便持续监控和快速修复漏洞
网络安全基础设施和安全局周二为联邦民事机构推出了两本手册,用于规划和实施网络安全漏洞和事件响应。
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
Andrew
暂无描述