آسیب پذیری بحرانی در Microsoft Azure

🔹محققان امنیتی آسیب پذیری مهمی را در Microsoft Azure به نام “BlackDirect” کشف کردند که به مهاجمان این امکان را می دهد تا حساب کاربری Azure را در دست گرفته و Token هایی را با مجوز قربانی ایجاد کنند.

🔹به طور ویژه این آسیب پذیری روی اپلیکیشن های OAuth 2.0 مایکروسافت تأثیر گذاشته و به مهاجمان مخرب اجازه کنترل و دسترسی روی حساب کاربری قربانی را می دهد.

🔹در نسل بعدی ، OAuth2 به برنامه های شخص ثالث اجازه دسترسی محدود به سرویس HTTP را می دهد و دسترسی به مشتری ممکن است یک وب سایت یا برنامه تلفن همراه باشد.

🔹استفاده از آسیب پذیری BlackDirect
محققان در ابتدا برای سوء استفاده از این آسیب پذیری، از دستور ” Get AzureADServicePrincipal” استفاده کرده و کلیه سرویس های خدمات را در حساب خود لیست کرده اند. سپس URL هایی را که توسط برنامه Microsoft مجاز است را پیدا می کنند، URL هایی که با لینک های زیر خاتمه می یابند
▪️.cloudapp.net
▪️.azurewebsites.net
▪️.{vm_region}.cloudapp.azure.com

تمامی این URL ها از طریق درگاه Microsoft Azure ثبت می شوند.

🔹برنامه های زیر برای انجام این حمله آسیب پذیر هستند:

▪️Portfolios
▪️O365 Secure Score
▪️Microsoft Service Trust

“تجزیه و تحلیل کامل آسیب پذیری را در اینجا بخوانید”

🔹مراحل کاهش آسیب پذیری
▪️اطمینان حاصل کنید که تمام URI های هدایت شونده در برنامه تحت مالکیت شما هستند
▪️لینک های تغییر مسیر غیر ضروری را حذف کنید
▪️اطمینان حاصل کنید مجوزهایی که برنامه OAuth از شما درخواست می کند کمترین امتیاز مورد نیاز شماست
▪️غیرفعال کردن برنامه های کاربردی