ProIT: медіа для профі в IT
Приблизно хвилину

Багатофакторна автентифікація Microsoft мала критичні вразливості

author avatar ProIT NEWS

Фахівці з кібербезпеки компанії Oasis Security виявили серйозну вразливість у системі багатофакторної автентифікації (MFA) Microsoft. Ця вразливість давала змогу зловмисникам обійти захисні механізми й отримати доступ до конфіденційних даних у таких сервісах, як Outlook, OneDrive, Teams та Azure, повідомляє Redmomd Mag.

Згідно з опублікованим звітом Oasis Security (PDF), злам був надзвичайно простим.

«Обхід системи був елементарним: це зайняло приблизно годину, не вимагало взаємодії з користувачем і не генерувало жодних повідомлень чи індикацій для власника акаунту», — йдеться у звіті.

Основні слабкі місця системи

Oasis Security виявила кілька критичних недоліків у роботі з сесіями та перевірці кодів автентифікації:

  1. Відсутність обмеження кількості спроб. Зловмисники могли швидко створювати нові сесії та багаторазово вводити шестизначні коди, фактично обходячи обмеження у 10 спроб на сесію.
  2. Розширений термін дії кодів. Хоча одноразові коди (TOTP) мають діяти лише 30 секунд, система Microsoft приймала коди протягом 3 хвилин. Це дозволяло суттєво збільшити кількість спроб протягом однієї сесії.

За результатами тестів Oasis Security, ймовірність для зловмисника вгадати правильний код становила понад 50% протягом 70 хвилин. У перші 3 хвилини команда Oasis досягла успіху у 3% випадків.

Реакція Microsoft

Корпорація отримала звіт про вразливість у червні 2024 року і вже у жовтні впровадила постійні зміни для виправлення проблеми. У звіті зазначено:

«Хоча подробиці щодо змін є конфіденційними. Ми можемо підтвердити, що Microsoft впровадила жорсткіше обмеження кількості спроб, яке активується після низки невдалих спроб і триває приблизно пів дня».

Рекомендації від Oasis Security

Попри швидке виправлення вразливості, Oasis Security закликає організації до проактивного підходу у використанні інструментів автентифікації. Для цього:

  1. Увімкніть MFA. Використовуйте багатофакторну автентифікацію, зокрема застосунки-аутентифікатори чи безпарольні рішення.
  2. Моніторинг витоку облікових даних. Регулярно оновлюйте паролі та стежте за можливими компрометаціями облікових записів.
  3. Налаштуйте сповіщення про невдалі спроби MFA. Це допоможе швидко виявляти та зупиняти цілеспрямовані атаки.

Для компаній, які розгортають системи MFA, фахівці рекомендують впроваджувати коректні обмеження на кількість спроб і блокувати акаунти після багаторазових невдалих входів.

Читайте також на ProIT: Microsoft блокує оновлення Windows 11 24H2 для багатьох користувачів Google Workspace Sync.

Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!

Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.