Il nuovo exploit di Azure potrebbe consentire agli hacker di creare una "chiave principale"

Il nuovo exploit di Azure potrebbe consentire agli hacker di creare una "chiave principale"

La società di sicurezza informatica Varonis ha scoperto che un utente malintenzionato può utilizzare un ambiente informatico locale compromesso per ruotare e attaccare l'ambiente Azure di un'organizzazione. L'utilizzo di un PC compromesso come trampolino di lancio per spostarsi attraverso una rete per hackerare altri bersagli è una tattica utilizzata frequentemente dai criminali informatici e il ricercatore di sicurezza di Varonis Eric Saraga ha scoperto che era possibile manipolare un server locale chiamato Azure Agent per stabilire una backdoor e catturare l'utente credenziali dal cloud. Saraga ha sviluppato un attacco proof-of-concept che sfrutta Azure Single Sign-On che installa un agente Azure locale che autentica gli utenti sincronizzati dal cloud. Ciò ha consentito di creare una forma di password "chiave principale" su un agente di Azure. Con questa chiave principale, un utente malintenzionato potrebbe aumentare i privilegi dell'amministratore globale per accedere all'ambiente locale di un'organizzazione. Ciò consentirebbe all'attaccante di estrarre nomi utente e password dall'ambiente Azure di un'organizzazione.

Passa ovunque

Fortunatamente, l'exploit Saraga può essere bloccato utilizzando l'autenticazione a più fattori per proteggere gli account Azure di un'azienda, oltre a monitorare attivamente i server dell'agente Azure. Questo attacco sarebbe anche difficile da eseguire per i criminali informatici, poiché dovrebbero prima entrare in una rete aziendale. Un'altra cosa da tenere a mente è il fatto che si tratta di un exploit piuttosto che di una vulnerabilità, quindi Microsoft non rilascerà una patch per risolverlo. Il gigante del software ha risposto al rapporto di Varonis affermando: "Questo rapporto non sembra identificare una debolezza in un prodotto o servizio Microsoft che consentirebbe a un utente malintenzionato di compromettere l'integrità, la disponibilità o la riservatezza di un'offerta Microsoft. Per questo problema, il attaccante Devi prima compromettere la macchina prima di poter riprendere il servizio." Poiché non ci sono correzioni in fase di sviluppo, Saraga afferma che le organizzazioni dovrebbero bloccare i propri ambienti Azure utilizzando l'autenticazione a più fattori per evitare di cadere vittima di potenziali attacchi che sfruttano questa vulnerabilità. Via The Daily Swig