Reciente vulnerabilidad en Microsoft OAuth permite robar data de aplicaciones de Azure


Se ha revelado una vulnerabilidad que afecta a todos los dominios de aplicaciones de terceros y sub-dominios que no estén registrados por Microsoft que utilizan este mecanismo; Open Authorization (OAuth) es un estándar abierto que permite flujos simples de autorización para sitios web o aplicaciones informáticas. Entre estas aplicaciones de Microsoft que están sin dominios registrados encontradas por expertos están: Portfolio, O365 (Office 365) Secure Score, Microsoft Service Trust.

Esta vulnerabilidad posee una superficie de ataque amplia y un gran impacto una vez que es explotada con fines maliciosos, el usuario puede ser víctima al estar haciendo clicks mientra navega por sitios web infectados, sufriendo robo de información delicada,  comprometer el funcionamiento de los servidores de producción, perder o manipular datos, incluso ser infectado por ransomware, entre otros.

La aplicación de Microsoft para autorización por medio de OAuth, consiste en la solicitud que verifica direcciones URL’s las cuales se encuentra en una lista blanca “whitelist” aprobada por Microsoft, al ser aprobado el propietario recibe un Token de acceso con los permisos requeridos de acuerdo a sus funciones. Existe una característica común entre los enlaces de las API que son de confianza y tienen la etiqueta “trusted” en ellas por ser nativas de Microsoft, estas aplicaciones que finalizan bajo los dominios “.cloudapp.net”, “.azurewebsites.net”, y “.{vm_region}.cloudapp.azure.com” pero los investigadores señalan que los últimos 54 sub-dominios con estas características no fueron registradas en el portal de Azure.

Los atacantes pueden registrar estos dominios, con el objetivo de evadir la aprobación de los sitios, y así lograr enviar peticiones de usuarios “access_tokens” y posteriormente actuar como si fuera dicho usuario, realizando peticiones de diversos tipos (dependiendo de los privilegios del usuario) que pueden ir desde cambiar claves, modificar información, entre otros. Para mayor información puedes consultar la documentación completa de Azure AD Graph API en este link.

Las recomendaciones para reducir el riesgo y prevenir este tipo de vulnerabilidades, son las siguientes: estar en conocimiento de todos los redireccionamientos que se encuentren configurados, eliminar todos los enlaces innecesarios o sin uso,  limitar los privilegios solo a lo necesario en función del usuario y eliminar o desactivar todas las aplicaciones en desuso.


FUENTE:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Reciente vulnerabilidad en Microsoft OAuth permite robar data de aplicaciones de Azure
Reciente vulnerabilidad en Microsoft OAuth permite robar data de aplicaciones de Azure
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhH6eRS8BUzZ6wiFMhiSpJIp8DZ8PLSeh9q_GxnjN_XFXvlmenKMho2WtZ-XY-_zpT31sA0gBb54VLbOKdWlsIXAfLHE6zCy1wa5Dch72zaaN6ErK3xWLdojy8x6aF6pIWd-Q84DkxPs_s/s640/azure.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhH6eRS8BUzZ6wiFMhiSpJIp8DZ8PLSeh9q_GxnjN_XFXvlmenKMho2WtZ-XY-_zpT31sA0gBb54VLbOKdWlsIXAfLHE6zCy1wa5Dch72zaaN6ErK3xWLdojy8x6aF6pIWd-Q84DkxPs_s/s72-c/azure.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/12/reciente-vulnerabilidad-en-microsoft.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/12/reciente-vulnerabilidad-en-microsoft.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy