Фахівці з кібербезпеки компанії Oasis Security виявили серйозну вразливість у системі багатофакторної автентифікації (MFA) Microsoft. Ця вразливість давала змогу зловмисникам обійти захисні механізми й отримати доступ до конфіденційних даних у таких сервісах, як Outlook, OneDrive, Teams та Azure, повідомляє Redmomd Mag.
Згідно з опублікованим звітом Oasis Security (PDF), злам був надзвичайно простим.
«Обхід системи був елементарним: це зайняло приблизно годину, не вимагало взаємодії з користувачем і не генерувало жодних повідомлень чи індикацій для власника акаунту», — йдеться у звіті.
Основні слабкі місця системи
Oasis Security виявила кілька критичних недоліків у роботі з сесіями та перевірці кодів автентифікації:
- Відсутність обмеження кількості спроб. Зловмисники могли швидко створювати нові сесії та багаторазово вводити шестизначні коди, фактично обходячи обмеження у 10 спроб на сесію.
- Розширений термін дії кодів. Хоча одноразові коди (TOTP) мають діяти лише 30 секунд, система Microsoft приймала коди протягом 3 хвилин. Це дозволяло суттєво збільшити кількість спроб протягом однієї сесії.
За результатами тестів Oasis Security, ймовірність для зловмисника вгадати правильний код становила понад 50% протягом 70 хвилин. У перші 3 хвилини команда Oasis досягла успіху у 3% випадків.
Реакція Microsoft
Корпорація отримала звіт про вразливість у червні 2024 року і вже у жовтні впровадила постійні зміни для виправлення проблеми. У звіті зазначено:
«Хоча подробиці щодо змін є конфіденційними. Ми можемо підтвердити, що Microsoft впровадила жорсткіше обмеження кількості спроб, яке активується після низки невдалих спроб і триває приблизно пів дня».
Рекомендації від Oasis Security
Попри швидке виправлення вразливості, Oasis Security закликає організації до проактивного підходу у використанні інструментів автентифікації. Для цього:
- Увімкніть MFA. Використовуйте багатофакторну автентифікацію, зокрема застосунки-аутентифікатори чи безпарольні рішення.
- Моніторинг витоку облікових даних. Регулярно оновлюйте паролі та стежте за можливими компрометаціями облікових записів.
- Налаштуйте сповіщення про невдалі спроби MFA. Це допоможе швидко виявляти та зупиняти цілеспрямовані атаки.
Для компаній, які розгортають системи MFA, фахівці рекомендують впроваджувати коректні обмеження на кількість спроб і блокувати акаунти після багаторазових невдалих входів.
Читайте також на ProIT: Microsoft блокує оновлення Windows 11 24H2 для багатьох користувачів Google Workspace Sync.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!