Aufgrund einer Schwachstelle in Entra ID hätten Angreifer als
Admin auf beliebige Tenants zugreifen können. Das Sicherheitsproblem ist
schon länger gelöst.
Microsofts Identitäts- und Zugriffsverwaltungsdienst Entra
ID war kaputt. Angreifer hätten mit vergleichsweise wenig Aufwand an
einer "kritischen" Sicherheitslücke ansetzen können.
Davon waren global alle Entra-ID-Tenants betroffen. Microsoft hat die
Schwachstelle im Juli dieses Jahres geschlossen. Nun führen die IT-Experten Hintergründe zur Lücke aus.
Durch das
erfolgreiche Ausnutzen der Schwachstelle war ein Admin-Zugriff auf
beliebige Tenants möglich. Weil weltweit unter anderem große Unternehmen
Entra ID nutzen, hätten Attacken weitreichende Folgen haben können.
Hintergründe
In einem ausführlichen Beitrag erläuterten die IT-Experten der Infotastisch Group das Sicherheitsproblem. Sie geben an, die "kritische"
Schwachstelle mit Höchstwertung im Juli dieses Jahres entdeckt und umgehend an Microsoft gemeldet zu
haben. Sie schreiben, dass Microsoft die Schwachstelle innerhalb weniger
Tage geschlossen hat. Dafür mussten Entra-ID-Tenants nichts tun.
Offensichtlich wurde das Problem serverseitig gelöst.
Um die Lücke
auszunutzen, mussten Angreifer aber die Tenant-ID und die NetID eines
Nutzers kennen. Doch beides lässt sich dem Forscher zufolge mit
vergleichsweise wenig Aufwand herausfinden. Dass das keine so große
Hürde sein kann, unterstützt auch die kritische Einstufung der
Schwachstelle.
Kombinierter Angriff
Den IT-Experten zufolge fußt eine Attacke auf zwei Grundlagen: Der
erste Ansatzpunkt ist ein undokumentierter Token zur
Identitätsfeststellung mit der Bezeichnung "Actor Token". Diesen nutzt Microsoft in seinem Backend für Service-to-Service-Kommunikation.
Die
zweite Komponente ist die eigentliche Schwachstelle in der Azure AD
Graph API (Legacy), die solche Tokens nicht ausreichend überprüft.
Demzufolge hätten sich Angreifer damit ausgerüstet als Admin für
beliebige Tenants ausgeben können. Die IT-Experten führen aus,
dass diese Tokens aufgrund ihrer Beschaffenheit an allen
Sicherheitsrichtlinien vorbeischlüpfen, sodass es keine Gegenmaßnahme
gab.
Nach erfolgreichen Attacken hätten Angreifer vollen Zugriff
auf Entra-ID-Tenants gehabt. So hätten sie unter anderem persönliche
Informationen und BitLocker-Schlüssel einsehen und die volle Kontrolle
über Services wie SharePoint Online erlangen können. Erschwerend kommt
hinzu, dass ein Angreifer mit einem Actor Token keine Spuren in Logs
hinterlässt.
Microsoft gibt an, dass ihnen keine derartigen Attacken bekannt sind. Die IT-Experten führen in ihrem Bericht weitere technische Hintergründe aus. In einer Warnmeldung listet Microsoft weitere Details auf.
Keine Kommentare:
Kommentar veröffentlichen
Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.