SaaS RootKit מנצל כללים נסתרים ב-Microsoft 365

SaaS RootKit מנצל כללים נסתרים ב-Microsoft 365

מיקרוסופט היא יעד עיקרי עבור גורמי איומים, שסורקים יישומי מיקרוסופט לאיתור חולשות. צוות מחקר האבטחה שלנו ב-Adaptive Shield גילה לאחרונה וקטור התקפה חדש שנגרם מפגיעות ברישום אפליקציות OAuth של מיקרוסופט, המאפשר לתוקפים למנף את ה-API מדור קודם של Exchange כדי ליצור כללי העברה נסתרים בתיבות דואר של Microsoft 365.

כדי להבין את וקטור ההתקפה החדש הזה, עליך להבין את מרכיבי המפתח שבו. אלה כוללים כללי העברה נסתרים ו גישה לאפליקציה SaaS-to-SaaS, כל אלה מסתכמים ב-Rootkit זדוני של SaaS שיכול לחדור לחשבונות של משתמשים ולשלוט בתיבות הדואר שלהם - ללא ידיעת המשתמשים.

מידע נוסף על מקרי שימוש מובילים כדי לאבטח את כל ערימת ה-SaaS שלך.

כללי העברה נסתרים

כללי תיבת דואר נכנס הם פעולות המתרחשות על סמך תנאים מוגדרים מראש בתיבת דואר של Microsoft. משתמשים או מנהלי מערכת יכולים להשתמש בכללי העברה כדי להפעיל פרוטוקולים המבוססים על תכונות שונות של תיבת הדואר הנכנס של המשתמש.

כללי העברה נסתרים (איור 1) התגלו לראשונה על ידי Compass Security's דמיאן פפלמטר בשנת 2018. הוא סיקר את התגלית ואת התגובה של מיקרוסופט בפוסט בבלוג שכותרתו "כללי תיבת דואר נכנס נסתרים ב-Microsoft Exchange." כללים אלה מתפקדים במלואם וניתן לראותם בחלק האחורי. עם זאת, הם אינם ממשקים נפוצים גלויים כגון לקוחות דוא"ל, לוח מחוונים של מנהל מערכת או ממשק API (איור 2).

איור 1. כללי העברה נסתרים גלויים בחלק האחורי.

איור 1. כללי העברה נסתרים גלויים בחלק האחורי.

איור 2. כללי העברה אינם מופיעים בחיפושים דרך ממשקים נפוצים.

איור 2. כללי העברה אינם מופיעים בחיפושים דרך ממשקים נפוצים.

גישה SaaS-to-SaaS דרך OAuth 2.0

גישה לאפליקציה SaaS-to-SaaS, המכונה גם גישה לאפליקציות של צד שלישי, מתארת ​​את התנאים שבהם אפליקציה אחת יכולה להתחבר לאפליקציה אחרת, ובתוך כך לקבל גישה והרשאה למידע והגדרות שונים. ה OAuth מנגנון 2.0 מפשט את תהליך האימות וההרשאה בין צרכנים וספקי שירותים באמצעות תהליך חלק המאפשר למשתמשים לאמת במהירות את זהותם ולהעניק הרשאות לאפליקציה. לאחר מכן האפליקציה רשאית להפעיל קוד ולבצע היגיון בתוך הסביבה שלה מאחורי הקלעים.

במקרים רבים, אפליקציות אלו אינן מזיקות לחלוטין ולעתים קרובות משמשות ככלי עסקי רב ערך. במקרים אחרים, אפליקציות אלו יכולות לפעול כתוכנות זדוניות, בדומה לקובץ הפעלה.

איור 3. חיבור אפליקציות של צד שלישי.

איור 3. חיבור אפליקציות של צד שלישי.

האבולוציה הבאה: שיטת התקפה באמצעות SaaS

עם ערכת בסיס SaaS זו, שחקני איומים יכולים ליצור תוכנות זדוניות שחיות כאפליקציה SaaS ויכולות לחדור ולתחזק גישה לחשבון של משתמש תוך כדי חוסר תשומת לב.

בעוד ששחקנים גרועים לא יכולים למצוא היקפים של Exchange Legacy שניתן להשתמש בהם להוספת העברה נסתרת מקוונת באופן תכנותי בממשק המשתמש של Microsoft, הם יכולים להוסיף אותם באמצעות סקריפט מסוף.

העבודה של התוקף פשוטה: צור אפליקציה שנראית אמינה, הוסף לאפליקציה את פרוטוקולי ההיקף הישנים שהוסרו ממשק המשתמש (ניצול הפגיעות שצוות Adaptive Shield חשף), ושלח הצעה למשתמשים להתחבר אליה. המשתמש יראה תיבת דו-שיח של אפליקציית OAuth באתר הרשמי של Microsoft, וסביר להניח שרבים יקבלו אותה (איור 4).

איור 4. מסך זה מציג בקשת הרשאות מזויפת לאפליקציה.

איור 4. מסך זה מציג בקשת הרשאות מזויפת לאפליקציה.

ברגע שמשתמש מקבל, השחקן הגרוע מקבל אסימון המעניק הרשאה ליצור כללי העברה ומסתיר אותם מממשק המשתמש כמו רוטקיט.

אין לטעות בהתקפה באמצעות כללי העברה נסתרים אלה כמתקפה חד פעמית, אלא כהתחלה של שיטת התקפה חדשה באמצעות אפליקציות SaaS.

תגובה של מיקרוסופט

בשנת 2022, Adaptive Shield יצרה קשר עם מיקרוסופט בנוגע לנושא, מיקרוסופט בתגובה אמרה כי הנושא סומן לבדיקה עתידית על ידי צוות המוצר כהזדמנות לשפר את האבטחה של המוצר המושפע.

כיצד להפחית בצורה הטובה ביותר מתקפת Rootkit SaaS

אין דרך חסינת כדורים לחסל התקפות Rootkit של SaaS, אבל יש כמה שיטות עבודה מומלצות שיכולות לעזור לשמור על ארגונים מוגנים יותר.

  • עקוב אחר גישה לאפליקציות של צד שלישי וההרשאות שלהם להבטיח שאפליקציות לגיטימיות וניתנות רק לגישה להן נדרשות.
  • עקוב אחר פעילויות ותחפש כללי תיבת דואר נכנס חדשים כדי לזהות כל קשר חדש מתחומים לא מהימנים.
  • השבת רישומי אפליקציות של צד שלישי במידת האפשר להפחית את הסיכון.

סיכום

כללי העברה נסתרים הם עדיין איום, אפילו יותר כאשר הם מופיעים דרך אתר האינטרנט המהימן של מיקרוסופט. הבקרות המסורתיות שנוצרו כדי לעצור תוכנות זדוניות נאבקו לעמוד בקצב ההתפתחות של תוכנות זדוניות ווקטור ההתקפה החדש שיכול לנצל כל אפליקציית SaaS, מ-M365 ועד Salesforce ועד G-Workspace וכו'. ארגונים צריכים להשתמש בתצורות אבטחה מקוריות כדי לשלוט התקנות יישום OAuth באפליקציות SaaS כדי להגן על משתמשים מפני התקפות זדוניות כמו אלה.

קבל את דוח ה-SSPM של Forrester, "אמץ שינוי פרדיגמה בהגנה על SaaS: ניהול תנוחת אבטחה של SaaS".

על המחבר

SaaS RootKit מנצל כללים נסתרים ב-Microsoft 365 PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

קצין מודיעין סייבר לשעבר בצה"ל, מאור בין הוא בעל למעלה מ-16 שנים בהנהגת אבטחת סייבר. בקריירה שלו, הוא הוביל את מחקר SaaS Threat Detection ב-Proofpoint וזכה בפרס המצוינות התפעולית במהלך שירות ה-IDI שלו. מאור קיבל B.Sc. במדעי המחשב והוא מנכ"ל ומייסד שותף של Adaptive Shield.

בול זמן:

עוד מ קריאה אפלה