Share

พบช่องโหว่ในกลไก MFA ของ Microsoft ที่แฮกเกอร์สามารถโจมตีแบบ Brute-force

Last updated: 13 Dec 2024
42 Views
สรุปข้อมูล 

พบช่องโหว่ CVE-2024-43591 ในการ Multi-Factor Authentication (MFA) ของ Microsoft เรียกว่า AuthQuake ที่แฮกเกอร์สามารถ Bypass มาตรการความปลอดภัย MFA และเข้าถึงบัญชีผู้ใช้ รวมไปถึงอีเมล Outlook ไฟล์ OneDrive Chat ของ Teams และทรัพยากรต่าง ๆ บน Azure Cloud ได้อีกด้วย ซึ่งเวอร์ชันที่ได้รับผลกระทบจากช่องโหว่ดังกล่าวคือ เวอร์ชัน 2.0.0 ถึงเวอร์ชันก่อน 2.65.0 ณ ปัจจุบันนี้ช่องโหว่ดังกล่าวทาง Microsoft ได้ดำเนินการแก้ไขและป้องกันเรียบร้อยแล้วโดยให้ผู้ใช้งานไปที่ Settings > Update & Security > Windows Update และคลิกไปที่ Check for updates button เพื่ออัปเดต Azure CLI และ Azure Service Connector เป็นเวอร์ชันที่ปลอดภัย
 
รายละเอียดเชิงเทคนิค 

ข้อบกพร่องของ AuthQuake เกิดจากปัญหาในระบบ MFA ของ Microsoft ดังนี้:
  • การขาดการจำกัดจำนวนครั้งการเข้าสู่ระบบ: แฮกเกอร์สามารถสร้าง Session ใหม่และสามารถเดารหัสจำนวน 6 หลัก หลาย ๆ ชุดพร้อมกัน โดยสามารถพยายามป้อนรหัสเข้าสู่ระบบได้สูงสุด 10 ครั้งต่อหนึ่ง Session ได้
  • การขาดการจำกัดเวลาในการตรวจสอบรหัสผ่าน: อย่างรหัสรูปแบบ Time-based One-time Passwords (TOTPs) เป็น Algorithm ในการสร้างรหัสผ่านแบบใช้ครั้งเดียวที่คำนวณจาก Secret Key และเวลา ณ ปัจจุบัน ซึ่งรหัส TOTPs นั้นใช้งานได้เพียง 30 วินาทีเท่านั้น แต่เนื่องจากเกิดการ Delay ระหว่าง Validator และ User ส่งผลให้ Validator ขยายขอบเขตเวลากว้างขึ้นได้นานถึง 3 นาที และทำให้เพิ่มโอกาศให้แฮกเกอร์สามารถ Brute-force สำเร็จมากขึ้น

วิธีการโจมตี AuthQuake โดยการใช้ประโยชน์จาก Time-based One-time Passwords (TOTPs) มีรายละเอียดดังนี้:

  1. แฮกเกอร์สร้าง Session หลาย ๆ Session ด้วยพารามิเตอร์เดียวกัน
  2. ใช้ช่องโหว่เกี่ยวกับการจำกัดจำนวนครั้งที่ผิดพลาดในการสร้าง Session ใหม่และการ Enumerate รหัสผ่าน
  3. แฮกเกอร์ใช้ช่องโหว่การขาดการจำกัดเวลาในการเพิ่มโอกาศในการยิงแต่ละ Session เดารหัสผ่านให้ถูกต้อง

 

ผลกระทบจากการโจมตี 

ช่องโหว่ในระบบ Multi-Factor Authentication (MFA) ของ Microsoft ทำให้แฮกเกอร์สามารถโจมตีด้วยเทคนิค Brute-force เพื่อเข้าถึงบัญชีผู้ใช้งานได้สำเร็จ หลังจากเข้าสู่ระบบ แฮกเกอร์ใช้สิทธิ์ของบัญชีผู้ใช้งานนั้น ๆ ในเข้าถึงข้อมูลและทรัพยากรต่าง ๆ ภายในระบบได้

 

คำแนะนำ

  • ติดตามและปฏิบัติตามวิธีการแก้ไขปัญหาตามประกาศของ Microsoft
  • หมั่นตรวจสอบและอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ
  • เปิดการใช้งาน Multi-Factor Authentication (MFA) ที่ได้รับการแก้ไขแล้ว
  • หมั่นตรวจสอบการใช้งานและเพิ่มแจ้งเตือนผ่านอีเมลหากมีการ MFA ผิดพลาดหลายครั้ง
  • Awareness Training ให้กับพนักงานภายในองค์กรเกี่ยวกับความสำคัญของ MFA และวิธีการใช้งาน

 

แหล่งอ้างอิง

https://thehackernews.com/2024/12/microsoft-mfa-authquake-flaw-enabled.html

https://cybersecuritynews.com/microsoft-azure-vulnerability/

https://www.oasis.security/resources/blog/oasis-security-research-team-discovers-microsoft-azure-mfa-bypass


Related Content
Compare product
0/4
Remove all
Compare