Oasis Security 研究团队公布微软 Azure 多因素身份验证(MFA)系统存在关键漏洞

阅读量29616

发布时间 : 2024-12-16 10:37:58

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/critical-microsoft-azure-mfa-bypass-exposed-what-you-need-to-know/

译文仅供参考,具体内容表达以及含义原文为准。

Oasis Security 的研究团队公布了微软 Azure 的多因素身份验证(MFA)系统中的一个关键漏洞,它使数百万用户面临潜在的漏洞攻击。这种绕过技术允许攻击者未经授权访问敏感账户,包括 Outlook 电子邮件、OneDrive 文件、Teams 聊天和 Azure 云服务,而无需用户交互或通知。

该漏洞利用了基于时间的一次性密码(TOTP)实施中的弱点,这是大多数验证器应用程序使用的标准。据 Oasis 称,攻击者可以利用以下关键问题绕过 MFA:

  • 缺乏速率限制: 报告指出:“通过快速创建新会话和枚举代码,Oasis 研究团队展示了非常高的尝试率,这将很快耗尽 6 位代码的选项总数。”由于缺乏适当的节流措施,攻击者可以同时执行多次尝试。
  • 延长代码有效期: 虽然 TOTP 代码的有效期通常为 30 秒,但微软的系统允许约三分钟的容许窗口,为暴力尝试提供了六倍于通常的时间框架。这个延长的窗口大大增加了猜测有效代码的机会。

攻击方法简单而隐蔽,令人震惊。Oasis Security 公司报告说:“旁路非常简单,执行时间约为一小时,不需要用户交互,也不会产生任何通知或向账户持有人提供任何麻烦迹象。”

在大约 70 分钟内,攻击者有 50% 的机会成功猜出代码。这一时间框架加上攻击的无声性,使许多组织容易遭受未被发现的漏洞攻击。

发现漏洞后,Oasis Security 与微软合作解决了这一问题。虽然具体的技术细节仍然保密,但该公司引入了更严格的速率限制措施。据该报告称,“微软引入了更为严格的速率限制,在尝试失败若干次后就会生效;严格的限制持续时间约为半天”。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66