<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    MFA 繞過漏洞使 Microsoft 365 受到攻擊

    Andrew2020-09-16 12:02:36

    MFA繞過漏洞打開Microsoft 365進行攻擊

    WS-Trust中存在多年的漏洞可被利用來攻擊其他服務,如Azure和Visual Studio。

    Proofpoint的研究人員說,微軟基于云的辦公室生產力平臺Microsoft 365使用的多因素身份驗證系統中的漏洞為黑客通過繞過安全系統訪問云應用程序打開了大門。

    這些漏洞存在于在啟用了WS-Trust并與Microsoft 365(以前稱為Office 365)一起使用的云環境中實現WS-Trust規范的過程。WS-Trust是 OASIS 標準,提供了WS-Security和用于更新和驗證安全令牌,代理信任關系-安全消息交換體系結構的一部分。

    結構化信息標準促進組織(OASIS)是一個非盈利性聯盟,致力于促進安全性的開放標準。

    研究人員說,問題在于WS-Trust是一種“固有的不安全協議”,并且Microsoft身份提供商(IDP)實施了帶有各種漏洞的規范。

    “由于Microsoft 365會話登錄的設計方式,攻擊者可以獲得對目標帳戶的完全訪問權限(包括郵件,文件,聯系人,數據等),” Proofpoint的Cloud Access Security Broker的高級產品營銷經理Itir Clarke,在周二在線發布的報告中。“此外,這些漏洞還可以用于訪問Microsoft提供的各種其他云服務,包括生產和開發環境(例如Azure和Visual Studio)。”

    她說,微軟對該標準的實施為攻擊者提供了多種方法來繞過MFA和訪問其云服務,從而為各種攻擊鋪平了道路-包括實時網絡釣魚,通道劫持和使用舊協議。

    她寫道:“在某些情況下,攻擊者可能通過簡單的請求標頭操縱來欺騙一個IP地址以繞過MFA。” Clarke說,在另一種情況下,攻擊者可能會更改用戶代理標頭,并導致身份提供者錯誤地識別協議。

    “在所有情況下,由于漏洞利用已從傳統協議轉移到現代協議,因此Microsoft將連接記錄為’現代身份驗證’。在不了解情況和所涉及的風險的情況下,監視租戶的管理員和安全專業人員將看到通過現代身份驗證建立的連接。”

    Proofpoint表示,他們測試了許多IDP解決方案,發現了那些容易受到攻擊的問題,并緩解了這些問題。

    Proofpoint說,WS-Trust協議為攻擊者利用Microsoft365云服務進行多種攻擊場景打開了大門。一種是通過簡單的請求頭操作欺騙IP地址以繞過MFA。

    Clarke寫道,另一種情況是更改導致IDP錯誤標識協議的用戶代理標頭,并認為該協議正在使用現代身份驗證。

    MFA,一個不斷增長的目標

    隨著許多組織更多地依賴于使用云因是因為增加的工作在家情景COVID-19大流行,MFA正在成為一個“必須具備的安全層”,以保護從這些環境中無數的威脅已經冒出向上,Clarke指出。

    她寫道:“員工開始從個人和不受管理的設備訪問公司應用程序。” “他們開始在家里花更多時間在公司設備上,閱讀可能有害的個人電子郵件,或瀏覽有風險的網站。”

    Clarke補充說,對MFA的依賴增加也意味著,對于威脅行為者來說,該功能作為進入企業網絡的一種方式更具吸引力,這使得緩解影響MFA的漏洞對安全至關重要。她說,這可能意味著組織必須添加其他保護措施來減輕風險和攻擊,例如將MFA和威脅可見性結合起來以保護云環境。

    事實上,Proofpoint發現的漏洞并不是攻擊者第一次利用Office365中的MFA。Cofense的研究人員在5月份觀察到了一場網絡釣魚活動,該活動也繞過了云協作服務中的MFA,以訪問存儲在云中的受害者數據。該策略利用OAuth2框架和OpenID Connect(OIDC)協議,并使用惡意SharePoint鏈接誘騙用戶授予對流氓應用程序的權限。

    在本周的最近一次,Microsoft 365 還面臨另一種網絡釣魚攻擊-該攻擊使用一種新技術來利用受害者的身份驗證API實時驗證受害者的Office 365憑據-當他們進入登錄頁面時。

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类