Bing & Office 365 : les erreurs dans Azure permettent le vol de données

Brèves sur la cybersécurité B2B

Partager le post

Microsoft a été victime de ses propres défis de configuration Azure Active Directory – AAD. En raison de la mauvaise configuration, les experts ont réussi à ajouter du code malveillant à certains résultats de recherche Bing, ce qui a exposé les utilisateurs de Microsoft 365.

Les experts de Wiz Research ont trouvé les erreurs de configuration et les ont exploitées pour les tester. Microsoft a récompensé les experts avec un BugBounty et a corrigé les bogues immédiatement. Ce qui s'est passé? Les experts décrivent l'incident :

Résultats de recherche Bing manipulés, y compris du code malveillant

« Ces applications nous ont permis de visualiser et de modifier divers types de données Microsoft sensibles. Dans un cas particulier, nous avons pu manipuler les résultats de recherche sur Bing.com et effectuer des attaques XSS sur les utilisateurs de Bing, exposant potentiellement les données Office 365 des clients telles que les e-mails, les chats et les documents.

Azure Active Directory (AAD)

🔎 Grâce à la vulnérabilité, les chercheurs de WIZ ont pu modifier le résultat de la recherche dans Bing (Image : Wiz Research).

Microsoft propose son propre service SSO dans AAD, l'un des mécanismes d'authentification les plus courants pour les applications créées dans Azure App Services ou Azure Functions. AAD propose différents types d'accès aux comptes : mono-locataire, multi-locataire, comptes personnels ou une combinaison des deux derniers. Les applications à locataire unique permettent uniquement aux utilisateurs du même locataire d'émettre un jeton OAuth pour l'application. Les applications multi-locataires, en revanche, permettent à tout locataire Azure de leur émettre un jeton OAuth. Par conséquent, les développeurs d'applications doivent examiner les jetons dans leur code et décider quel utilisateur est autorisé à se connecter.

« Dans le cas d'Azure App Services et d'Azure Functions, nous voyons un exemple classique de confusion de responsabilité partagée. Ces services gérés permettent aux utilisateurs d'ajouter une capacité d'authentification d'un simple clic, un processus apparemment transparent pour le propriétaire de l'application. Cependant, le service assure uniquement la validité du jeton. Les propriétaires d'applications ne se rendent pas compte qu'ils sont responsables de la validation de l'identité de l'utilisateur via les revendications OAuth et de la fourniture de l'accès en conséquence."

Microsoft a réagi rapidement et a corrigé l'écart

« Nous avons trouvé plusieurs applications Microsoft extrêmement efficaces et vulnérables. L'une de ces applications est un système de gestion de contenu (CMS) qui alimente Bing.com et nous a permis non seulement de modifier les résultats de recherche, mais également de lancer de puissantes attaques XSS sur les utilisateurs de Bing. Ces attaques pourraient compromettre les informations personnelles des utilisateurs, y compris les e-mails Outlook et les documents SharePoint."

Tous les problèmes ont été signalés à l'équipe MSRC. Correction des applications vulnérables, mise à jour du guide client et correction de certaines fonctionnalités AAD pour réduire l'exposition des clients. Le déroulement technique de l'attaque est décrit dans un blog.

Plus sur WIZ.io

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus