查看原文
其他

微软云认证服务 Azure AD 存在漏洞,恶意者可借此实现提权

2017-12-16 BDomne 看雪学院

近日,微软 Azure Active Directory 云服务曝出了一个权限错误,恶意者可借此进行提权操作,从而获得企业内部网络的未授权访问权限。

 

此漏洞是微软于周二公布的,据发现方 Preempt Security 介绍,基于微软 Active Directory 域服务的 Office 365 软件以及 Azure AD Connect 软件都受到了影响。

 

对于这个问题微软并没有通过发布补丁来解决,而是提供了一个 PowerShell 脚本来调整 Active Directory 域帐户的权限,以此保护客户免受漏洞的影响。微软还表示,后续版本的软件(即 1.1.654.0 之后)将不会受漏洞影响。

 

在此之前,拥有密码管理权限的用户能够对密码进行任意设置,如果使用此类帐户登录,将有可能造成权限的提升。为此微软降低了这些帐户的权限,从而消除了该漏洞。

 

Preempt CTO 兼联合创始人 Roman Blachman 表示,这个漏洞允许攻击者在域内获得受限的或临时的特权,从而进行提权。一种方式是借助受限的特权来更改域管理员的密码,然后,攻击者以域管理员的身份登录,并修改配置文件以获取内网访问权限。对另一种情况,攻击者可借助受限的特权将原有用户从管理组中删除,而后将自己添加到具有特权的管理组中。

 

同时,研究人员表示,为了避开检测,恶意者会选择将 MSOL 账户作为目标,这些账户不像域管理账户那样被严格监控着,并且拥有与进行提权相关的操作权限。借助前面的技术,攻击者能通过 MSOL 帐户来提升他们的权限。

 

Blachman 解释道:“最终攻击者可以登录到 Azure AD Connect,并重新对帐户进行配置以便一切能够保持正常,没有人会注意到这些帐户的变化。”

 

来源:threatpost

本文由看雪翻译小组 BDomne 编译


往期热门内容推荐

更多安全资讯,戳左下角“阅读原文”查看!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存