Falha Crítica no Azure AD Permite Roubo de Credenciais e Instalação de Apps Maliciosos
Uma avaliação recente de cibersegurança realizada pela equipe HUNTER da Resecurity revelou uma falha crítica no Azure Active Directory (Azure AD), onde credenciais de aplicativos, como ClientId e ClientSecret, foram expostas em um arquivo appsettings.json acessível publicamente. Essa configuração inadequada permite que atacantes realizem solicitações de token não autorizadas contra os endpoints OAuth 2.0 da Microsoft, possibilitando acesso direto a dados do Microsoft Graph e Microsoft 365.
No cenário revelado, o arquivo appsettings.json continha informações sensíveis que, se acessadas, permitem que um invasor execute o fluxo de credenciais do cliente OAuth 2.0, obtendo um token de acesso que concede acesso programático a endpoints da API Graph. Com isso, os atacantes podem recuperar dados sensíveis de serviços como SharePoint e OneDrive, enumerar usuários e grupos, e até mesmo implantar aplicativos maliciosos sob o inquilino comprometido.
Para mitigar esse vetor de ataque, as organizações devem adotar práticas robustas de gerenciamento de segredos, como bloquear o acesso público a arquivos de configuração, utilizar cofres gerenciados para injeção de segredos em tempo de execução e implementar a rotação de credenciais expostas. A segurança da configuração deve ser tratada com a mesma seriedade que a lógica de aplicação para evitar futuras violações.
Fonte: https://cyberpress.org/flaw-in-azure/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).