Se publicó el exploit PoC de error de fuerza bruta de Azure AD: esto es lo que debe hacer

Se publicó el exploit PoC de error de fuerza bruta de Azure AD: esto es lo que debe hacer

Ampliar (Crédito: Michael Dziedzic)

Se ha lanzado una vulnerabilidad pública de prueba de concepto (PoC) para el error de fuerza bruta de las credenciales de Microsoft Azure Active Directory que fue descubierto por Secureworks y reportado por primera vez por Ars. El exploit permite a cualquier persona realizar tanto la enumeración de nombre de usuario como la aplicación de contraseña por fuerza bruta en servidores vulnerables de Azure. Aunque Microsoft inicialmente se refirió al mecanismo Autologon como una opción de "diseño", parece que la compañía está trabajando en una solución.

Script de PoC publicado en GitHub

Ayer se publicó en GitHub un exploit de PoC para "Rociar contraseñas" para el error de fuerza bruta de Azure Active Directory. El script de PowerShell, con poco más de 100 líneas de código, se basa en gran medida en trabajos anteriores del Dr. Nestori Syynimaa, investigadora principal de seguridad de Secureworks.

POC acaba de aparecer para el spray SSO https://t.co/Ly2AHsR8Mr

- rvrsh3ll (@ 424f424f) 29 de septiembre de 2021

Según la Unidad contra amenazas (CTU) de Secureworks, explotar el error, como confirmar las contraseñas de los usuarios mediante la fuerza bruta, es bastante fácil, como demuestra el PoC. Sin embargo, las organizaciones que utilizan políticas de acceso condicional y autenticación multifactor (MFA) pueden beneficiarse de bloquear el acceso a los servicios a través de la autenticación de nombre de usuario / contraseña. "Así que incluso si el actor de amenazas puede [a] Contraseña del usuario, posiblemente no [able to] para acceder a los datos de la organización ", dijo Syynimaa Ars en una entrevista por correo electrónico.

Leer los 10 párrafos restantes | Comentarios

Comentarios