{"id":293253,"date":"2024-03-17T00:01:00","date_gmt":"2024-03-16T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293253"},"modified":"2024-03-12T17:40:59","modified_gmt":"2024-03-12T16:40:59","slug":"wie-oauth-anwendungen-ber-tenant-grenzen-schtzen-detektieren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/17\/wie-oauth-anwendungen-ber-tenant-grenzen-schtzen-detektieren\/","title":{"rendered":"Wie OAuth-Anwendungen &uuml;ber Tenant-Grenzen sch&uuml;tzen\/detektieren?"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Cloud\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\"\/>[English]Es ist eine Frage, die sich wohl jeder Sicherheitsverantwortliche stellt, wenn es um die Cloud und den Zugriff auf Dienste mittels OAuth geht. Die Fragestellung: Wie lassen sich OAuth-Anwendungen \u00fcber Tenant-Grenzen sch\u00fctzen\/detektieren? Und wie kann man das mit Microsoft-Technologie erledigen. Mir ist die Tage ein entsprechender Beitrag von Jeffry Appel unter die Augen gekommen, den ich hier zur Information verlinke.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/2d6de6dd3658464b95861d833cccf116\" width=\"1\" height=\"1\"\/>Ich habe es ja im Blog angerissen: Selbst Microsoft ist mit seiner Cloud mehrfach das Opfer erfolgreicher Cyberangriffe. Stichworte sind der Hack durch Storm-0558 sowie der Angriff von Midnight Blizzard. Florian Hansemann hat die Tage in nachfolgendem Tweet auf den bereits Ende Januar 2024 erschienen Artikel <a href=\"https:\/\/jeffreyappel.nl\/pivot-via-oauth-applications-across-tenants-and-what-to-for-protection-with-microsoft-technology-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener\">Pivot via OAuth applications across tenants and how to protect\/detect with Microsoft technology? (Midnight blizzard)<\/a> von Jeffrey Appel verwiesen. <\/p>\n<p><a href=\"https:\/\/jeffreyappel.nl\/pivot-via-oauth-applications-across-tenants-and-what-to-for-protection-with-microsoft-technology-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Wie OAuth-Anwendungen &uuml;ber Tenant-Grenzen sch&uuml;tzen\/detektieren?\" alt=\"Wie OAuth-Anwendungen &uuml;ber Tenant-Grenzen sch&uuml;tzen\/detektieren?\" src=\"https:\/\/i.postimg.cc\/zGtzWJ1R\/image.png\"\/><\/a><\/p>\n<p>Jeffrey Appel wurde durch den erfolgreichen Angriff der mutma\u00dflich staatsnahmen russischen Hackergruppe Midnight Blizzard zu seinem Artikel inspiriert. Midnight Blizzard war es durch eine Passwort-Spray-Attacke gelungen, ein Benutzerkonto auf einem nicht zu Produktionszwecken verwendeten Microsoft Test-Server in der Azure-Cloud zu \u00fcbernehmen. Anschlie\u00dfend gelang es der Gruppe &#8211; wohl \u00fcber OAuth &#8211; den Zugriff auf weitere Tenants auszuweiten und das Exchange Online-Mailsystem von Microsoft zu kapern. In seinem Blog-Beitrag zeichnet Jeffrey Appel nochmals den Angriff auf Microsoft durch die russischen Hacker nach. <\/p>\n<ul>\n<li>Schritt 1: Durch Password-Spraying gelang die Kompromittierung eines nicht produktiven Legacy-Testerkontos ohne MFA.  <\/li>\n<li>Schritt 2: Verwendung diese Kontos als Identit\u00e4ts-Footholds zur Identifizierung und Kompromittierung einer OAuth-Legacy-Anwendung mit erweitertem Zugriff auf die Microsoft-Unternehmensumgebung.  <\/li>\n<li>Schritt 3: Der Akteur erstellte dann zus\u00e4tzliche b\u00f6sartige OAuth-Anwendungen und erstellte ein neues Benutzerkonto, um den vom Akteur kontrollierten b\u00f6sartigen OAuth-Anwendungen in der Microsoft-Unternehmensumgebung die Zustimmung zu erteilen oder zus\u00e4tzliche API-Berechtigungen f\u00fcr Zustimmungen zu verwenden.  <\/li>\n<li>Schritt 4: Der Bedrohungsakteur verwendete die Test-OAuth-Anwendung, um die Rolle <em>full_access_as_app<\/em> als Teil von Office 365 Exchange online zu gew\u00e4hren, die den Zugriff auf die gew\u00fcnschten Postf\u00e4cher erm\u00f6glicht.<\/li>\n<\/ul>\n<p>So konnten die Angreifer gezielt die Mails von Microsoft F\u00fchrungskr\u00e4ften mitlesen. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a> einige Details genannt. Inzwischen musste Microsoft eingestehen, dass die Angriffe von Midnight Blizzard weitergehen und Quellcode von Produkten eingesehen werden konnte (siehe Artikellinks am Beitragsende).<\/p>\n<p>In seinem Artikel zeichnet Jeffrey Appel einige Details, wie die Angreifer vorgegangen sein m\u00fcssen, nach und gibt einige grundlegende H\u00e4rtungstipps in Bezug auf App-Registrierungen\/OAuth-Anwendungen, zum Schutz vor \u00e4hnlichen Angriffen. Vielleicht ganz lesenswert f\u00fcr Administratoren in diesem Umfeld. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/\">Microsofts Cloud-Hack: \u00dcberpr\u00fcfung durch US Cyber Safety Review Board<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/15\/microsoft-cloud-hack-durch-storm-0588-us-senatoren-unter-den-opfern-prfpflicht-fr-europische-verantwortliche\/\">Microsoft Cloud-Hack durch Storm-0548: US-Senatoren unter den Opfern; Pr\u00fcfpflicht f\u00fcr europ\u00e4ische Verantwortliche<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/21\/nachgehakt-zum-cloud-hack-durch-storm-0588-und-microsofts-schweigen\/\">Nachgehakt: Storm-0558 Cloud-Hack und Microsofts Schweigen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/07\/microsofts-storm-0588-cloud-hack-schlssel-stammt-aus-windows-crash-dump-eines-pcs\/\">Microsofts Storm-0558 Cloud-Hack: Schl\u00fcssel stammt aus Windows Crash Dump eines PCs<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/29\/mehr-als-60-000-e-mails-des-us-auenministeriums-beim-microsofts-storm-0558-cloud-hack-abgegriffen\/\">Mehr als 60.000 E-Mails des US-Au\u00dfenministeriums beim Microsofts Storm-0558 Cloud-Hack abgegriffen<\/a>  <\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a> \u2013 Teil 1<br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\">Sicherheitsrisiko Microsoft? Azure-Schwachstelle seit M\u00e4rz 2023 ungepatcht, schwere Kritik von Tenable<\/a> \u2013 Teil 2<br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/02\/23\/storm-0558-hack-microsoft-hat-purview-audit-generell-fr-us-behrden-seit-feb-2024-freigegeben\/\">Storm-0558 Hack: Microsoft hat Purview Audit generell f\u00fcr US-Beh\u00f6rden seit Feb. 2024 freigegeben<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es ist eine Frage, die sich wohl jeder Sicherheitsverantwortliche stellt, wenn es um die Cloud und den Zugriff auf Dienste mittels OAuth geht. Die Fragestellung: Wie lassen sich OAuth-Anwendungen \u00fcber Tenant-Grenzen sch\u00fctzen\/detektieren? Und wie kann man das mit Microsoft-Technologie erledigen. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/17\/wie-oauth-anwendungen-ber-tenant-grenzen-schtzen-detektieren\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,4328],"class_list":["post-293253","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293253"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293253\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}