Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Silver SAML: новая техника взлома облака, которую Microsoft не в сотстоянии остановить

04/03/24

hack138-Mar-04-2024-11-39-48-4267-AM

Компания Semperis раскрыла новую технику атаки под названием Silver SAML, которая может обходить защиту в системах идентификации. Техника Silver SAML позволяет использовать SAML для запуска атак со стороны поставщика идентификационных данных (например, Entra ID) против приложений, использующих Entra ID для аутентификации (например, Salesforce).

Securitylab отмечает, что Silver SAML схожа с техникой Golden SAML, которая была впервые задокументирована CyberArk в 2017 году. Вектор атаки включает в себя злоупотребление совместимым стандартом аутентификации для олицетворения практически любой личности в организации, пишет Securitylab.

Атака Silver SAML является модификацией Golden SAML. Техника работает с поставщиком идентификационных данных Microsoft Entra ID (ранее Azure Active Directory) и не требует доступа к Active Directory Federation Services (AD FS).

В Microsoft, после ответственного раскрытия 2 января 2024 года, заявили, что проблема не соответствует критериям для немедленного решения, но отметили, что предпримут соответствующие действия по мере необходимости для защиты клиентов.

Хотя доказательств эксплуатации Silver SAML в реальных условиях нет, организациям рекомендуется использовать только самозаверенные сертификаты Entra ID для подписания SAML. Semperis также предоставила доказательство концепции (Proof-of-Concept, PoC) под названием SilverSAMLForger для создания настраиваемых ответов SAML.

Semperis объясняет, что организации могут отслеживать журналы аудита Entra ID на предмет изменений в PreferredTokenSigningKeyThumbprint в разделе ApplicationManagement. Важно сопоставить эти события, чтобы добавить события учетных данных участника-службы, которые относятся к участнику-службе. Ротация сертификатов с истекшим сроком действия является обычным процессом, поэтому нужно определить, являются ли события аудита легитимными. Внедрение процессов контроля изменений для документирования ротации может помочь свести к минимуму путаницу во время событий ротации.

Темы:WindowsАутентификацияУгрозыSemperis
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • MULTIFACTOR: сценарии эффективного использования и интересные случаи
    Виктор Чащин, операционный директор ООО “МУЛЬТИФАКТОР”
    Использование системы двухфакторной аутентификации в 2023 г. – это не опция, а обязательная составляющая ИТ-инфраструктуры для организации любого масштаба. Рассмотрим самые популярные сценарии применения системы MULTIFACTOR для решения разных задач с применением двухфакторной аутентификации.
  • MULTIFACTOR: трудное время порождает сильные решения
    Роман Башкатов, коммерческий директор ООО “МУЛЬТИФАКТОР”
    Мы задали вопросы об истории резкого старта компании “МУЛЬТИФАКТОР”, ее сегодняшнем состоянии и, конечно же, планах и прогнозах коммерческому директору Роману Башкатову, который стоял у истоков проекта и продолжает активно участвовать в его развитии.
  • Проблемы использования биометрии в качестве фактора аутентификации
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Старо, как мир бесконечно нарушаемое правило – не регистрировать в разных ресурсах один и тот же пароль. Однако, когда в разных ресурсах регистрируется одно и то же лицо (в прямом физическом смысле), ситуация даже хуже, ведь пароль в случае компрометации поменять существенно легче, чем лицо.
  • Российское решение MULTIFACTOR: повышаем иммунитет среды идентификации и доступа
    Виктор Чащин, операционный директор ООО “МУЛЬТИФАКТОР”
    Система мультифакторной аутентификации (MFA) является одним из ключевых элементов реализации концепции иммунитета среды идентификации и доступа (IAC).
  • Семь раз проверь: Zero Trust и аутентификация
    Дмитрий Грудинин, системный архитектор компании “Аванпост”
    Основной обязательный элемент Zero Trust – процесс аутентификации. Именно он помогает достоверно определять, кто пытается получить доступ к данным
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...