一部MSアプリで「OAuth」設定に不備 - アカウント奪取のおそれ
発行されたアクセストークンの承認に用いるリンクを細工することが可能で、ソーシャルエンジニアリングを用いて攻撃対象者にリンクをクリックさせたり、細工したウェブサイトにアクセスさせることで承認させることで、アカウントを乗っ取ることが可能だった。
今回の問題は、マイクロソフトが提供する「Project Portfolio Management」「Office 365 Secure Score」「Microsoft Service Trust」といったアプリで確認されたという。10月29日に発見して同日にマイクロソフトへ報告。いずれも11月19日に問題は修正された。
CyberArkは、「OAuth 2.0」についてすぐれたソリューションだが、実装や設定に問題があると大きな影響を与えると指摘。信頼されていないアプリケーションなどが登録されていないか、今一度確認するよう注意を喚起した。また未使用のアプリケーションを無効化したり、「OAuth」により許可される権限を最小限に抑えるなど対策を呼びかけている。
(Security NEXT - 2019/12/04 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性