日本a√视频在线,久久青青亚洲国产,亚洲一区欧美二区,免费g片在线观看网站

        <style id="k3y6c"><u id="k3y6c"></u></style>
        <s id="k3y6c"></s>
        <mark id="k3y6c"></mark>
          
          

          <mark id="k3y6c"></mark>

          新聞中心

          EEPW首頁 > 網(wǎng)絡(luò)與存儲 > 業(yè)界動態(tài) > Microsoft 的 Entra ID 漏洞可能是災(zāi)難性的

          Microsoft 的 Entra ID 漏洞可能是災(zāi)難性的

          —— 它們可能允許攻擊者訪問幾乎所有 Azure 客戶帳戶。
          作者: 時間:2025-09-22 來源: 收藏

          在過去十年中,隨著世界各地的企業(yè)將其數(shù)字基礎(chǔ)設(shè)施從自托管服務(wù)器轉(zhuǎn)移到云中,他們受益于  等主要云提供商的標(biāo)準(zhǔn)化內(nèi)置安全功能。但是,由于這些系統(tǒng)依賴如此之多,如果出現(xiàn)問題,可能會產(chǎn)生大規(guī)模的潛在災(zāi)難性后果。一個很好的例子:安全研究員 Dirk-jan Mollema 最近偶然發(fā)現(xiàn)了 Azure 身份和訪問管理平臺中的兩個,這些可能被用于對所有 Azure 客戶帳戶進行災(zāi)難性接管。

          該系統(tǒng)稱為 ,存儲每個 Azure 云客戶的用戶標(biāo)識、登錄訪問控制、應(yīng)用程序和訂閱管理工具。Mollema 深入研究了 安全性,并發(fā)表了多項關(guān)于系統(tǒng)弱點的研究,該系統(tǒng)以前稱為 Azure Active Directory。但是,在準(zhǔn)備 7 月在拉斯維加斯舉行的 Black Hat 安全會議上發(fā)表演講時,Mollema 發(fā)現(xiàn)了兩個,他意識到這些漏洞可用于獲得全局管理員權(quán)限(本質(zhì)上是上帝模式),并破壞每個 目錄,或所謂的“租戶”。Mollema 表示,這將暴露世界上幾乎所有 Entra ID 租戶,除了政府云基礎(chǔ)設(shè)施。

          “我只是盯著屏幕。我當(dāng)時想,'不,這不應(yīng)該真的發(fā)生,'“經(jīng)營荷蘭網(wǎng)絡(luò)安全公司 Outsider Security 并專門從事云安全的 Mollema 說。“這很糟糕。我想說,盡管情況很糟糕。

          “從我自己的租戶——我的測試租戶甚至是試用租戶——你可以請求這些令牌,你基本上可以冒充任何其他租戶中的其他人,”Mollema 補充道?!斑@意味著您可以修改其他人的配置,在該租戶中創(chuàng)建新用戶和管理員用戶,并執(zhí)行任何您想做的事情。”

          鑒于漏洞的嚴(yán)重性,Mollema 于 7 月 14 日向 安全響應(yīng)中心披露了他的發(fā)現(xiàn),也就是他發(fā)現(xiàn)這些漏洞的同一天。Microsoft 當(dāng)天開始調(diào)查調(diào)查結(jié)果,并于 7 月 17 日在全球發(fā)布了修復(fù)程序。該公司向 Mollema 證實,該問題已于 7 月 23 日得到解決,并于 8 月實施了額外措施。Microsoft 于 9 月 4 日發(fā)布了針對該漏洞的 CVE。

          “作為我們安全未來計劃的一部分,我們迅速緩解了新發(fā)現(xiàn)的問題,并加快了正在進行的補救工作,以停用這種遺留協(xié)議的使用,”Microsoft 安全響應(yīng)中心工程副總裁 Tom Gallagher 在一份聲明中告訴《連線》雜志?!拔覀冊谝资芄舻尿炞C邏輯中實施了代碼更改,測試了修復(fù)程序,并將其應(yīng)用于我們的云生態(tài)系統(tǒng)?!?/p>

          加拉格爾說,Microsoft 在調(diào)查過程中發(fā)現(xiàn)該漏洞“沒有濫用的證據(jù)”。

          這兩個漏洞都與仍在 Entra ID 中運行的遺留系統(tǒng)有關(guān)。第一個涉及 Mollema 發(fā)現(xiàn)的一種稱為 Actor 令牌的 Azure 身份驗證令牌,這些令牌由一種名為“訪問控制服務(wù)”的晦澀難懂的 Azure 機制頒發(fā)。Actor 令牌具有一些特殊的系統(tǒng)屬性,Mollema 意識到這些屬性與另一個漏洞結(jié)合使用時可能對攻擊者有用。另一個錯誤是歷史悠久的 Azure Active Directory 應(yīng)用程序編程接口中的一個主要缺陷,稱為“Graph”,該接口用于促進對存儲在 Microsoft 365 中的數(shù)據(jù)的訪問。Microsoft 正在停用 Azure Active Directory Graph,并將用戶過渡到其繼任者 Microsoft Graph,后者專為 Entra ID 設(shè)計。該缺陷與 Azure AD Graph 無法正確驗證哪個 Azure 租戶發(fā)出訪問請求有關(guān),該請求可以縱,以便 API 接受來自其他租戶的執(zhí)行組件令牌,該請求本應(yīng)被拒絕。

          “Microsoft 圍繞條件訪問和日志等身份構(gòu)建了安全控制,但這種內(nèi)部印象令牌機制繞過了所有這些,”安全公司 Zenity 的首席技術(shù)官 Michael Bargury 說。“這是您可以在身份提供商中找到的最具影響力的漏洞,它有效地允許任何客戶的任何租戶受到完全損害?!?/p>

          如果該漏洞被惡意黑客發(fā)現(xiàn)或落入惡意黑客手中,其后果可能是毀滅性的。

          “我們不需要猜測可能產(chǎn)生的影響;兩年前,我們看到了 Storm-0558 破壞了簽名密鑰時發(fā)生的事情,該密鑰允許他們以任何租戶的任何用戶身份登錄,“Bargury 說。

          雖然具體的技術(shù)細節(jié)有所不同,但 Microsoft 于 2023 年 7 月透露,名為 Storm-0558 的中國網(wǎng)絡(luò)間諜組織竊取了一個加密密鑰,該密鑰允許他們生成身份驗證令牌并訪問基于云的 Outlook 電子郵件系統(tǒng),包括屬于美國政府部門的電子郵件系統(tǒng)。

          經(jīng)過幾個月的對 Storm-0558 攻擊的事后分析,Microsoft 發(fā)現(xiàn)了幾個錯誤,導(dǎo)致中國組織越過了云防御。安全事件是當(dāng)時 Microsoft 的一系列問題之一。這些促使該公司啟動了“安全未來計劃”,該計劃擴大了對云安全系統(tǒng)的保護,并為響應(yīng)漏洞披露和發(fā)布補丁設(shè)定了更積極的目標(biāo)。

          Mollema 說,Microsoft 對他的發(fā)現(xiàn)反應(yīng)非常迅速,并且似乎抓住了他們的緊迫性。但他強調(diào),他的發(fā)現(xiàn)可能會讓惡意黑客比 2023 年事件走得更遠。

          “有了這個漏洞,你可以將自己添加為租戶中的最高特權(quán)管理員,這樣你就擁有完全的訪問權(quán)限,”Mollema 說。任何 Microsoft 服務(wù)“你使用 EntraID 登錄,無論是 Azure、SharePoint,還是 Exchange——都可能因此而受到損害。



          關(guān)鍵詞: Microsoft Entra ID 漏洞

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉