แอปพลิเคชัน OAuth ที่เป็นอันตรายที่ใช้ในการประนีประนอมเซิร์ฟเวอร์ Microsoft Exchange


นักวิจัยของ Microsoft Corp. ได้ให้รายละเอียดเกี่ยวกับการโจมตีล่าสุดที่เกี่ยวข้องกับแอปพลิเคชัน OAuth ที่เป็นอันตราย ซึ่งถูกนำไปใช้กับผู้เช่าระบบคลาวด์ที่ถูกบุกรุกเพื่อควบคุมเซิร์ฟเวอร์ Exchange และการแพร่กระจายสแปม

ผู้คุกคามเปิดตัวการโจมตีแบบใส่ข้อมูลประจำตัวกับบัญชีที่มีความเสี่ยงสูงซึ่งไม่ได้เปิดใช้งานการพิสูจน์ตัวตนแบบหลายปัจจัย จากนั้นจึงใช้ประโยชน์จากบัญชีผู้ดูแลระบบที่ไม่ปลอดภัยเพื่อเข้าถึงเบื้องต้น ด้วยการเข้าถึงนี้ ผู้โจมตีจึงสร้างแอป OAuth ที่เป็นอันตรายซึ่งเพิ่มตัวเชื่อมต่อขาเข้าในเซิร์ฟเวอร์อีเมล ทำให้ผู้ดำเนินการส่งอีเมลสแปมจากโดเมนของเป้าหมายได้

การโจมตีบนเซิร์ฟเวอร์ Exchange นั้นแทบจะไม่เกิดขึ้นเลย แต่นักวิจัยอธิบายว่ากรณีนี้เป็นที่สนใจ เนื่องจากเป็นการบ่งชี้ถึงความนิยมที่เพิ่มขึ้นของการใช้แอปพลิเคชัน OAuth ในทางที่ผิด ตัวอย่างก่อนหน้าของการละเมิด OAuth ได้แก่ “การยินยอมฟิชชิ่ง” ซึ่งหลอกให้ผู้ใช้อนุญาตแอป OAuth ที่เป็นอันตรายเพื่อเข้าถึงบริการคลาวด์ นอกจากนี้ยังมีการโจมตีอื่นๆ ที่ผู้ดำเนินการที่ได้รับการสนับสนุนจากรัฐใช้แอป OAuth สำหรับการสื่อสารด้วยคำสั่งและการควบคุม แบ็คดอร์ ฟิชชิง และการเปลี่ยนเส้นทาง

การโจมตีครั้งใหม่นี้เกี่ยวข้องกับเครือข่ายแอพผู้เช่ารายเดียวที่ติดตั้งในองค์กรที่ถูกบุกรุกซึ่งใช้เป็นแพลตฟอร์มระบุตัวตนของนักแสดงเพื่อทำการโจมตี ทันทีที่มีการเปิดเผยการโจมตี แอปพลิเคชันที่เกี่ยวข้องทั้งหมดจะถูกลบออก ลูกค้าจะได้รับแจ้งและดำเนินการตามขั้นตอนการแก้ไข

ผู้โจมตีในกรณีนี้เชื่อมโยงกับแคมเปญที่ส่งอีเมล์ฟิชชิ่ง ในการโจมตีครั้งนี้ เซิร์ฟเวอร์ที่ถูกบุกรุกได้ส่งอีเมลซึ่งเป็นส่วนหนึ่งของแผนการชิงโชคปลอมซึ่งมีจุดประสงค์เพื่อหลอกให้ผู้รับสมัครสมัครสมาชิกแบบชำระเงินซ้ำ

คดีนี้ยังเน้นย้ำถึงความจำเป็นที่องค์กรต้องมีการรักษาความปลอดภัยเพื่อป้องกันการโจมตีดังกล่าว นักวิจัยอธิบายว่าการโจมตีเปิดโปงจุดอ่อนด้านความปลอดภัยที่ผู้คุกคามรายอื่นก็สามารถใช้ได้เช่นกัน

เนื่องจากเวกเตอร์การโจมตีเริ่มต้นคือการได้รับข้อมูลประจำตัวของผู้ดูแลระบบ นักวิจัยแนะนำให้องค์กรลดความเสี่ยงในการโจมตีด้วยการคาดเดาข้อมูลประจำตัวโดยใช้ 2FA เปิดใช้งานการเมืองแบบมีเงื่อนไขและใช้การประเมินการเข้าถึงอย่างต่อเนื่อง อย่างหลังจะเพิกถอนการเข้าถึงแบบเรียลไทม์เมื่อการเปลี่ยนแปลงในเงื่อนไขผู้ใช้ก่อให้เกิดความเสี่ยง เช่น เมื่อผู้ใช้ถูกยุติการใช้งานหรือย้ายไปยังตำแหน่งที่ไม่น่าเชื่อถือ

องค์กรยังได้รับการสนับสนุนให้เปิดใช้งานค่าเริ่มต้นด้านความปลอดภัย เช่น ภายใน Azure AD ที่ปกป้องแพลตฟอร์มข้อมูลประจำตัวขององค์กรด้วยการตั้งค่าที่กำหนดไว้ล่วงหน้า ซึ่งรวมถึง MFA และการป้องกันกิจกรรมที่มีสิทธิพิเศษ

แม้ว่าการประยุกต์ใช้ MFA จะอยู่ในระดับแนวหน้าตามคำแนะนำของนักวิจัย David Lindner หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลของบริษัทซอฟต์แวร์รักษาความปลอดภัยแอปพลิเคชัน Contrast Security Inc. กล่าวกับ SiliconANGLE ว่าแม้ว่า MFA จะช่วยได้ในกรณีนี้ ไม่ใช่ MFA ทั้งหมดจะเป็น เดียวกัน.

“ในฐานะองค์กรด้านความปลอดภัย ถึงเวลาแล้วที่เราจะเริ่มต้นจาก ‘ชื่อผู้ใช้และรหัสผ่านถูกบุกรุก’ และสร้างการควบคุมขึ้นมา” ลินด์เนอร์อธิบาย “เราต้องเริ่มต้นด้วยพื้นฐานและปฏิบัติตามหลักการของสิทธิพิเศษน้อยที่สุด และสร้างนโยบายการควบคุมการเข้าถึงตามบทบาทที่เหมาะสมและขับเคลื่อนธุรกิจ”

ลินด์เนอร์เสริมว่าองค์กรจำเป็นต้องตั้งค่าการควบคุมทางเทคนิคที่เหมาะสม เช่น MFA การรับรองความถูกต้องตามอุปกรณ์ และการหมดเวลาของเซสชัน ยิ่งไปกว่านั้น เขากล่าวอีกว่า “เราจำเป็นต้องตรวจสอบความผิดปกติ เช่น การเข้าสู่ระบบที่เป็นไปไม่ได้ การพยายามใช้กำลังเดรัจฉาน และความพยายามในการเข้าถึงระบบที่ไม่ได้รับอนุญาต”

ภาพ: Microsoft

แสดงการสนับสนุนสำหรับภารกิจของเราโดยเข้าร่วม Cube Club และ Cube Event Community ของผู้เชี่ยวชาญ เข้าร่วมชุมชนที่มี Amazon Web Services และ Andy Jassy CEO ของ Amazon.com, Michael Dell ผู้ก่อตั้งและ CEO ของ Dell Technologies, Pat Gelsinger CEO ของ Intel และผู้ทรงคุณวุฒิและผู้เชี่ยวชาญอีกมากมาย



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *