▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Utenti di Microsodt 365: Token Signing Certificate nel mirino del cybercrime

Una tattica di attacco evidenziata da Mandiant consente ai cyber criminali di ottenere un accesso persistente e a lungo termine agli account Microsoft 365.

Business Vulnerabilità
Gli utenti di Office sono da tempo sotto al fuoco di fila dei cybercrime. Quello che cercano i criminali informatici sono le loro credenziali, che possono aprire le porte alle aziende per cui lavorano, favorendo sia cyber attacchi sia data leak. O che possono fruttare database di username e password da rivendere nel dark web.

La continua evoluzione dei cybercrime tuttavia ha introdotto importanti varianti al tema. Sempre più spesso l'obiettivo degli attaccanti è quello di ottenere un accesso persistente e a lungo termine agli account. È di poco tempo fa la notizia che i cyber criminali approfittano sempre di più delle app OAuth per prendere possesso delle email, mettere mano ai file aziendali e avviare movimenti laterali nella rete target. L'obiettivo è proprio questo: mantenere la persistenza su specifiche risorse cloud dopo aver compromesso un account. La risorsa cloud più desiderata del momento è Microsoft 365, la suite più usata dalle aziende di tutto il mondo.

I ricercatori di Mandiant hanno aggiunto un altro tassello all'equazione: una modalità di attacco precedentemente sconosciuta che sfrutta una funzionalità legittima di Windows per ottenere l'accesso ai servizi cloud. La funzionalità in questione è l'estrazione del Token Signing Certificate da un qualsiasi sistema interno alla rete aziendale. Esserne in possesso e riuscire a decifrarlo apre le porte ai servizi cloud.

L'idea di sfruttare questo certificato non è nuova, per prevenire abusi erano già stati presi provvedimenti, che tuttavia con la nuova tecnica di attacco si rivelano insufficienti. La tattica infatti prevede di estrarre il token signing certificate dalla rete interna, quindi di decifrarlo. A sfruttare questa tecnica è un gruppo che è stato identificato come UNC2452, a cui è già stata imputata la compromissione di diversi sistemi Microsoft 365. Vediamo in sintesi che cosa accade.
fig1

ADFS e la tattica di attacco


Active Directory Federation Services (ADFS) è una funzionalità dei server Windows che abilita la gestione delle identità e degli accessi. Viene spesso utilizzato dalle aziende per fornire funzionalità Single Sign-On per accedere ad applicazioni aziendali come Microsoft 365. Tecnicamente parlando, ADFS funziona come un identity provider (IdP), mentre Microsoft 365 come service provider (SP). Per questo motivo, la tattica di UNC2452 può funzionare con qualsiasi servizio impostato per considerare attendibile ADFS.

ADFS verifica l'identità di un utente utilizzando Active Directory. Prevede la presenza di almeno due server nella rete locale di un'azienda: il server ADFS primario e un proxy di applicazione Web ADFS (WAP). Il server ADFS primario riceve richieste proxy, verifica l'identità di un utente ed emette asserzioni sottoforma di token di sicurezza SAML per l'utente. Tali asserzioni comprendono il token signing certificate, ossia una firma digitale realizzata utilizzando un keypair pubblico/privato che risiede nel server ADFS.

È questo il passaggio chiave dell'attacco. Microsoft 365 (o altri servizi analoghi) usa il token signing certificate per verificare che il token SAML sia autentico, valido e provenga da un server ADFS attendibile. La verifica avviene mediante la condivisione da parte di un amministratore del componente pubblico del token signing certificate con Microsoft 365. Se l'attaccante entra in possesso del token signing certificate, può generare token SAML arbitrari per accedere a qualsiasi applicazione, aggirando l'autenticazione a più fattori.

Come può entrarne in possesso? Per quanto riguarda ADFS, all'attaccante serve essere in possesso delle credenziali di amministratore locale del server ADFS, magari rubate con un attacco di credential stuffing. Tuttavia, occorre un secondo passaggio, perché i dati al momento del furto sono crittografati ed è necessaria la chiave DKM archiviata in Active Directory per decifrarli. Per entrarne in possesso è necessario, per esempio, attivare un attacco DCSync per Active Directory.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter