Un nouvel exploit Azure pourrait permettre aux pirates de créer une «  clé squelette  »

La firme de cybersécurité Varonis a découvert qu’un attaquant peut utiliser un environnement informatique local compromis pour pivoter et attaquer l’environnement Azure d’une organisation.

L’utilisation d’un PC compromis comme tremplin pour se déplacer sur un réseau afin de pirater d’autres cibles est une tactique que les cybercriminels emploient fréquemment et chercheur en sécurité à Varonis, Eric Saraga a découvert qu’il était possible de manipuler un serveur sur site appelé agent Azure pour établir une porte dérobée et obtenir les informations d’identification de l’utilisateur à partir du cloud.

Saraga a développé une attaque par validation de principe qui exploite l’authentification unique Azure qui installe un agent Azure sur site qui authentifie les utilisateurs synchronisés à partir du cloud. Cela lui a permis de créer une forme de mot de passe «clé squelette» sur un agent Azure.

À l’aide de cette clé squelette, un attaquant pourrait augmenter les privilèges de l’administrateur global pour accéder à l’environnement local d’une organisation. Cela permettrait à l’attaquant d’extraire les noms d’utilisateur et les mots de passe de l’environnement Azure d’une entreprise.

Passe-partout

Heureusement, l’exploit de Saraga peut être bloqué en utilisant l’authentification multifacteur pour sécuriser les comptes Azure d’une entreprise ainsi qu’en surveillant activement ses serveurs d’agent Azure.

Cette attaque serait également difficile à réaliser pour les cybercriminels car ils devraient d’abord pirater un réseau d’entreprise.

Une autre chose à noter est le fait qu’il s’agit d’un exploit par opposition à une vulnérabilité, de sorte que Microsoft ne publiera pas de correctif pour le corriger. Le géant du logiciel a répondu au rapport de Varonis en disant:

VOIR AUSSI  Rockstar présente les principales mises à jour de Red Dead Online et GTA V Online

«Ce rapport ne semble pas identifier une faiblesse dans un produit ou service Microsoft qui permettrait à un attaquant de compromettre l’intégrité, la disponibilité ou la confidentialité d’une offre Microsoft. Pour ce problème, l’attaquant doit d’abord compromettre la machine avant de pouvoir reprendre le service. »

Étant donné qu’aucun correctif n’est en cours de développement, Saraga dit que les organisations devraient verrouiller leurs environnements Azure en utilisant l’authentification multifacteur pour éviter d’être victime d’attaques potentielles qui exploitent cet exploit.

Via The Daily Swig

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.