page contents

新的 Azure AD 漏洞让黑客在不被发现的情况下暴力破解密码

网络安全研究人员披露,微软Azure Active Directory使用的协议存在一个未修补的安全漏洞,潜在的对手可能会滥用该漏洞,发动未被发现的暴力破解攻击。

attachments-2021-10-vGVPV9Or6160e8dd211a7.jpg

网络安全研究人员披露,微软Azure Active Directory使用的协议存在一个未修补的安全漏洞,潜在的对手可能会滥用该漏洞,发动未被发现的暴力破解攻击。

Secureworks反威胁小组(CTU)的研究人员在发表的一份报告中称:“这个漏洞允许威胁参与者对Azure Active Directory (Azure AD)执行单因素暴力攻击,而无需在目标组织的租户中生成登录事件。”

Azure Active Directory是微软基于企业云的身份和访问管理(IAM)解决方案,专为单点登录(SSO)和多因素认证而设计。它也是Microsoft 365(以前的Office 365)的核心组件,具有通过OAuth向其他应用程序提供身份验证的功能。

缺点在于无缝单点登录(Seamless Single sign - on)功能,该功能允许员工在使用连接到企业网络的公司设备时自动登录,无需输入任何密码。无缝SSO也是一种“机会主义特性”,因为如果进程失败,登录会退回到默认行为,即用户需要在登录页面上输入密码。

attachments-2021-10-upJuR60t6160e8cb5a62d.jpg

为了实现这一点,该机制依赖于Kerberos协议在Azure AD中查找相应的用户对象,并发出票据授予票据(TGT),允许用户访问相关资源。但是对于Exchange Online的用户,使用的Office客户端比Office 2013年5月2015年5月的更新版本更老,身份验证是通过一个名为“usernamemixx”的基于密码的端点进行的,该端点根据凭证是否有效生成访问令牌或错误代码。

正是这些错误代码导致了缺陷漏洞。虽然成功的身份验证事件会在发送访问令牌时创建登录日志,但“Autologon对Azure AD的身份验证不会被记录”,允许通过usernamemixx端点利用这一疏忽进行未检测到的暴力攻击。

Secureworks表示,它在6月29日通知了微软这一问题,但微软在7月21日承认这一行为是“故意的”。在接受《黑客新闻》采访时,该公司表示:“我们审查了这些声明,确定所描述的技术不涉及安全漏洞,并采取了保护措施,以帮助确保客户的安全。

微软表示对上述端点的暴力攻击实施了保护措施,并并且UserNameMixed API 发布的令牌不提供对数据的访问,并补充说它们需要提交回 Azure AD 以获取实际令牌。

该公司指出,此类访问令牌请求受到条件访问、Azure AD多重身份验证、Azure AD 身份保护的保护,并出现在登录日志中。

安全漏洞将软件置于危险之中。数据显示,90%的网络安全事件和软件漏洞被利用有关,在软件开发期间通过静态代码检测技术可以帮助开发人员减少30%-70%的安全漏洞,大大提高软件安全性。当前,通过提高软件自身安全性以确保网络安全,已成为继传统网络安全防护软件之后的又一有效手段。

更多相关技术内容咨询欢迎前往并持续关注六星社区了解详情。

如果你想用Python开辟副业赚钱,但不熟悉爬虫与反爬虫技术,没有接单途径,也缺乏兼职经验
关注下方微信公众号:Python编程学习圈,获取价值999元全套Python入门到进阶的学习资料以及教程,还有Python技术交流群一起交流学习哦。
attachments-2022-06-7fVLWcZF62b00beb9c1dd.jpeg
  • 发表于 2021-10-09 08:57
  • 阅读 ( 398 )
  • 分类:行业资讯

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
轩辕小不懂
轩辕小不懂

2403 篇文章

作家榜 »

  1. 轩辕小不懂 2403 文章
  2. 小柒 1474 文章
  3. Pack 1135 文章
  4. Nen 576 文章
  5. 王昭君 209 文章
  6. 文双 71 文章
  7. 小威 64 文章
  8. Cara 36 文章