微软云认证服务 Azure AD 存在漏洞,恶意者可借此实现提权
近日,微软 Azure Active Directory 云服务曝出了一个权限错误,恶意者可借此进行提权操作,从而获得企业内部网络的未授权访问权限。
此漏洞是微软于周二公布的,据发现方 Preempt Security 介绍,基于微软 Active Directory 域服务的 Office 365 软件以及 Azure AD Connect 软件都受到了影响。
对于这个问题微软并没有通过发布补丁来解决,而是提供了一个 PowerShell 脚本来调整 Active Directory 域帐户的权限,以此保护客户免受漏洞的影响。微软还表示,后续版本的软件(即 1.1.654.0 之后)将不会受漏洞影响。
在此之前,拥有密码管理权限的用户能够对密码进行任意设置,如果使用此类帐户登录,将有可能造成权限的提升。为此微软降低了这些帐户的权限,从而消除了该漏洞。
Preempt CTO 兼联合创始人 Roman Blachman 表示,这个漏洞允许攻击者在域内获得受限的或临时的特权,从而进行提权。一种方式是借助受限的特权来更改域管理员的密码,然后,攻击者以域管理员的身份登录,并修改配置文件以获取内网访问权限。对另一种情况,攻击者可借助受限的特权将原有用户从管理组中删除,而后将自己添加到具有特权的管理组中。
同时,研究人员表示,为了避开检测,恶意者会选择将 MSOL 账户作为目标,这些账户不像域管理账户那样被严格监控着,并且拥有与进行提权相关的操作权限。借助前面的技术,攻击者能通过 MSOL 帐户来提升他们的权限。
Blachman 解释道:“最终攻击者可以登录到 Azure AD Connect,并重新对帐户进行配置以便一切能够保持正常,没有人会注意到这些帐户的变化。”
来源:threatpost
本文由看雪翻译小组 BDomne 编译
往期热门内容推荐
更多安全资讯,戳左下角“阅读原文”查看!