最近,Oasis Security的研究团队揭示了一个严重的漏洞,影响了微软Azure的多因素身份验证(MFA)系统,可能使数百万用户的敏感信息面临被攻击的风险。该漏洞允许攻击者在没有用户交互或通知的情况下,轻松获得对Outlook电子邮件、OneDrive文件、Teams聊天和Azure云服务的未经授权访问。
该漏洞利用了基于时间的一次性密码(TOTP)实施中的几个关键弱点。Oasis的研究表明,微软Azure MFA系统存在以下问题:
缺乏速率限制:Oasis团队发现,微软的系统未能有效限制尝试次数,攻击者可以快速创建新会话并枚举代码,迅速尝试6位代码的所有组合。这种缺乏适当节流的情况使得攻击者能够在短时间内进行大量尝试。
延长的代码有效性窗口:通常情况下,TOTP代码的有效期为30秒,但微软的系统却允许大约三分钟的容忍窗口。这一延长的有效性窗口使得攻击者有更多时间进行暴力破解,显著提高了成功猜测有效代码的几率。
隐蔽的攻击方式:Oasis Security指出,该攻击方法简单且隐蔽,攻击者只需约一个小时即可完成攻击,且不会产生任何用户通知或警告。
根据Oasis的报告,攻击者在约70分钟内成功猜测代码的概率高达50%。这一时间框架,加上攻击的隐蔽性,使得许多企业和个人用户在不知情的情况下,可能已经面临数据泄露或账户被盗的风险。
在发现该漏洞后,微软迅速采取措施修复这一问题。虽然具体的技术细节仍然保密,但微软已引入了更严格的速率限制,以防止此类攻击的发生。根据报告,新的速率限制将在多次失败尝试后生效,并持续约半天,从而有效降低了攻击者的成功率。
对于使用微软Azure服务的用户和企业来说,及时更新安全设置和监控账户活动至关重要。建议用户启用额外的安全措施,如使用硬件安全密钥或其他形式的身份验证,以增强账户的安全性。此外,定期审查和更新安全策略,确保能够及时应对潜在的安全威胁。
文章来源:
https://securityonline.info/critical-microsoft-azure-mfa-bypass-exposed-what-you-need-to-know/
推荐阅读
安全KER
安全KER致力于搭建国内安全人才学习、工具、淘金、资讯一体化开放平台,推动数字安全社区文化的普及推广与人才生态的链接融合。目前,安全KER已整合全国数千位白帽资源,联合南京、北京、广州、深圳、长沙、上海、郑州等十余座城市,与ISC、XCon、看雪SDC、Hacking Group等数个中大型品牌达成合作。
注册安全KER社区
链接最新“圈子”动态