การโจมตีแบบ ConsentFix ซึ่งเป็นการพัฒนามาจากเทคนิค ClickFix ได้ถูกค้นพบว่าสามารถใช้ช่องโหว่ในขั้นตอนการยืนยันตัวตนแบบ OAuth ที่ถูกต้อง เพื่อขโมยรหัสการอนุญาต (authorization codes) จากระบบ Microsoft Entra ได้ การโจมตีนี้เป็นอันตรายอย่างยิ่ง เนื่องจากสามารถหลีกเลี่ยงนโยบาย Conditional Access และข้อกำหนดด้านการปฏิบัติตามอุปกรณ์ (device compliance) ที่องค์กรมีอยู่ได้ ทำให้ผู้โจมตีสามารถเข้าถึงระบบคลาวด์ได้โดยไม่ถูกตรวจจับ ผู้โจมตีจะล่อให้ผู้ใช้คลิกลิงก์เข้าสู่ระบบ Microsoft Entra ที่เป็นอันตรายผ่านการฟิชชิ่ง โดยลิงก์จะนำไปยังแอปพลิเคชัน Azure CLI และ Azure Resource Manager หลังจากผู้ใช้ยืนยันตัวตนสำเร็จ บราวเซอร์จะเปลี่ยนเส้นทางไปยังที่อยู่ localhost ที่ไม่มีบริการรับข้อมูล ทำให้เกิดหน้าข้อผิดพลาด แต่รหัสการอนุญาตที่สำคัญจะยังคงอยู่ใน URL ซึ่งผู้โจมตีจะหลอกให้ผู้ใช้คัดลอกและวางข้อมูลดังกล่าว

     

Severity: Critical

      
     

System Impact:

     

  • Microsoft Entra systems
  • Azure CLI application
  • Azure Resource Manager

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีสร้าง URL เข้าสู่ระบบ Microsoft Entra ที่เป็นอันตราย ซึ่งกำหนดเป้าหมายไปที่แอปพลิเคชัน Azure CLI และ Azure Resource Manager
  2. ผู้ใช้ถูกล่อให้เข้าถึงลิงก์ที่เป็นอันตรายผ่านวิธีการฟิชชิ่ง
  3. ผู้ใช้ยืนยันตัวตนสำเร็จด้วยข้อมูลประจำตัวของตนเอง
  4. บราวเซอร์ของผู้ใช้ถูกเปลี่ยนเส้นทางไปยังที่อยู่ localhost ที่ไม่มีบริการรับข้อมูล ทำให้เกิดหน้าข้อผิดพลาด
  5. หน้าข้อผิดพลาดยังคงแสดงรหัสการอนุญาตที่ละเอียดอ่อนอยู่ใน URL การเปลี่ยนเส้นทาง
  6. ผู้โจมตีหลอกให้ผู้ใช้คัดลอกและวางรหัสการอนุญาตนี้ (เช่น ผ่านฟังก์ชันการลากและวาง)
  7. ผู้โจมตีใช้รหัสการอนุญาตที่ขโมยมาเพื่อแลกเปลี่ยนเป็นโทเค็นการเข้าถึงจากโครงสร้างพื้นฐานของตน

      
     

Recommendations:

     

Short Term:

     

  • เฝ้าระวังบันทึกการเข้าสู่ระบบ Azure (Azure sign-in logs) สำหรับกิจกรรมที่ผิดปกติ โดยเฉพาะเหตุการณ์การยืนยันตัวตนสองครั้งจากเซสชันเดียวกันภายใน 10 นาที โดยมีที่อยู่ IP ที่แตกต่างกัน แต่มี SessionID, ApplicationID และ UserID ตรงกัน
  • จัดการฝึกอบรมสร้างความตระหนักรู้แก่ผู้ใช้ เพื่อให้ตระหนักถึงการโจมตีแบบฟิชชิ่ง และแนะนำไม่ให้คัดลอกและวางข้อมูลที่ละเอียดอ่อนจากหน้าข้อผิดพลาด โดยเฉพาะอย่างยิ่งเมื่อถูกแจ้งเตือนจากลิงก์ที่น่าสงสัย

     

Long Term:

     

  • ปรับปรุงกฎ SIEM/SOAR (Security Information and Event Management/Security Orchestration, Automation, and Response) ให้แข็งแกร่งขึ้น เพื่อตรวจจับรูปแบบที่เฉพาะเจาะจงของเหตุการณ์ที่สัมพันธ์กัน (เช่น SessionID, ApplicationID, UserID ตรงกันภายใน 10 นาที แต่มี IP ที่แตกต่างกัน)
  • พัฒนากลยุทธ์การตรวจจับขั้นสูงเพื่อแยกแยะการขโมยโทเค็นที่เป็นอันตรายออกจากกิจกรรมอัตโนมัติที่ถูกต้อง (เช่น GitHub Codespaces)
  • ทบทวนและเสริมสร้างนโยบาย Conditional Access อย่างต่อเนื่อง เพื่อลดความเสี่ยงจากเทคนิคการโจมตีที่คล้ายคลึงกัน แม้ว่า ConsentFix จะสามารถหลีกเลี่ยงบางนโยบายได้

      
     

Source: https://cybersecuritynews.com/new-oauth-based-attack/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *