一部MSアプリで「OAuth」設定に不備 - アカウント奪取のおそれ
発行されたアクセストークンの承認に用いるリンクを細工することが可能で、ソーシャルエンジニアリングを用いて攻撃対象者にリンクをクリックさせたり、細工したウェブサイトにアクセスさせることで承認させることで、アカウントを乗っ取ることが可能だった。
今回の問題は、マイクロソフトが提供する「Project Portfolio Management」「Office 365 Secure Score」「Microsoft Service Trust」といったアプリで確認されたという。10月29日に発見して同日にマイクロソフトへ報告。いずれも11月19日に問題は修正された。
CyberArkは、「OAuth 2.0」についてすぐれたソリューションだが、実装や設定に問題があると大きな影響を与えると指摘。信頼されていないアプリケーションなどが登録されていないか、今一度確認するよう注意を喚起した。また未使用のアプリケーションを無効化したり、「OAuth」により許可される権限を最小限に抑えるなど対策を呼びかけている。
(Security NEXT - 2019/12/04 )
ツイート
関連リンク
PR
関連記事
「MS Edge」にアップデート - 「クリティカル」脆弱性を解消
「Cisco IOS XR」にDoSや署名バイパスの脆弱性 - 修正版リリース
「Zoom Workplace」に複数の脆弱性 - 最新版で修正済み
工場向けMOMシステム「DELMIA Apriso」脆弱性 - 米当局が悪用に注意喚起
Ivantiのエンドポイント管理やリモートアクセス製品に脆弱性
デバッグ支援ツール「NVIDIA NVDebug tool」に複数の脆弱性
ネットワーク監視ツール「Stork」に脆弱性 - DoS攻撃のおそれ
GitLab、バグ報奨金プログラムで報告された脆弱性6件を解消
「Adobe Commerce」「Magento」に深刻な脆弱性 - Adobeと外部で温度差
MS、月例セキュリティ更新80件を公開 - 「緊急」8件などに対応