Microsoft Entra: nOAuth ranjivost i dalje pogađa 9% SaaS aplikacija dvije godine nakon otkrića, budite oprezni

Uprkos tome što je otkrivena prije dvije godine, nOAuth ranjivost i dalje pogađa devet posto aplikacija dostupnih putem servisa Microsoft Entra (ranije Azure AD), omogućavajući prevarantima potpunu preuzimanje korisničkih računa. Ovakav propust omogućava napadačima da zaobiđu sigurnosne provjere autentičnosti, što često rezultira neovlašćenim pristupom osjetljivim podacima i uslugama.

Istraživanje pokazuje da je značajan broj softverskih rješenja integrisanih sa Microsoft Entra i dalje izložen ovom riziku, naglašavajući potrebu za hitnim ažuriranjima i revizijom sigurnosnih postavki. Npr. na mreži X, stručnjaci za sigurnost su ponovo skrenuli pažnju na ovu ranjivost, ukazujući na to da mnoge organizacije nisu uspjele implementirati potrebne zakrpe ili restrukturirati svoje metode upravljanja identitetom.

Metodologija napada na laički razumljiv način bi se mogla opisati kao sofisticirana prevara. Prevaranti koriste nOAuth mehanizam kako bi naveli korisnike da odobre pristup svojim aplikacijama bez njihovog znanja. To se često postiže putem lažnih stranica za prijavu koje izgledaju identično legitimnim, ili putem socijalnog inženjeringa gdje se korisnici uvjeravaju da je dijeljenje pristupa neophodno za neku povlasticu ili funkciju. Kada korisnik nesvjesno odobri takav zahtjev, napadač dobija ovlasti koje mu omogućavaju da preuzme potpunu kontrolu nad njegovim nalogom i podacima koji su s njim povezani.

Iako se ne navodi konkretan nedavni incident u ovom izvještaju, ovaj tip napada je bio dio širih kampanja u prošlosti koje su ciljale na razne platforme i servise. Na primjer, ranije su zabilježeni slučajevi gdje su napadači putem sličnih ranjivosti preuzimali kontrolu nad računima društvenih mreža ili poslovnih aplikacija, koristeći ih za dalje širenje zlonamjernih aktivnosti ili krađu podataka. Suština prevare leži u iskorištavanju povjerenja korisnika i dizajna modernih sistema za prijavu, gdje se autorizacija pristupa često odvija kroz jednostavne, ali potencijalno zloupotrebljive protokole.

Recent Articles

spot_img

Related Stories