Vulnerabilidade crítica detectada no Microsoft Azure!

Os pesquisadores descobriram uma vulnerabilidade crítica no Microsoft Azure chamada “BlackDirect” que permite que hackers assumam contas de usuário do Azure e criem token com a permissão da vítima.

A vulnerabilidade afetou os aplicativos Microsoft OAuth 2.0, que permitem que invasores mal-intencionados acessem e controlem a conta da vítima.

“O OAuth é um protocolo de autorização que é comumente usado como uma maneira para os usuários finais permitirem que sites ou aplicativos acessem suas informações de outros sites sem fornecer segredos ou senhas ao site ou aplicativo. . ”

Na próxima geração, o OAuth2 permite que aplicativos de terceiros forneçam acesso limitado a um serviço HTTP, e o acesso do cliente pode ser um site ou aplicativo móvel.

Os domínios confiáveis ​​dos aplicativos e subdomínios OAuth não foram registrados em nome da Microsoft e podem ser registrados por qualquer pessoa. Por padrão, o OAuth aprovou a solicitação de aplicativo e tem permissão para solicitar “access_token”.

Os pesquisadores descobriram que a combinação desses dois fatores possibilita gerar ações com direitos de usuário – incluindo acesso a recursos do Azure, recursos do AD e muito mais.

Utilização da vulnerabilidade do BlackDirect

Para aproveitar a vulnerabilidade, os pesquisadores registraram inicialmente todos os serviços de comando em suas contas usando o comando “Get-AzureADServicePrincipal”.

Mais tarde, eles encontraram a URL permitida pelo aplicativo Microsoft, na qual algumas URLs terminam com “.cloudapp.net”, “.azurewebsites.net” e. .Vm_region} .cloudapp.azure.com ”através do portal do Microsoft Azure.

Existem três aplicativos a seguir vulneráveis ​​a esse ataque.

  • Portfólios
  • O365 Secure Score
  • Microsoft Service Trust
  • “Essa vulnerabilidade facilita muito o comprometimento de usuários comprometidos – por meio de técnicas simples de engenharia social ou infectando um site ao qual usuários privilegiados ocasionalmente têm acesso”.

    Como resultado, o invasor prejudicará todo o domínio e o ambiente do Azure da organização.

    Etapas de mitigação

    1. Verifique se todos os URLs confiáveis ​​configurados no aplicativo pertencem a você.
    2. Remova URLs de redirecionamento desnecessários.
    3. Verifique se os direitos exigidos pelo aplicativo OAuth são os menos necessários.
    4. Desative aplicativos não utilizados.