พบช่องโหว่ G-Door ช่วยให้แฮกเกอร์หลีกเลี่ยงการตรวจสอบของ Microsoft 365 ผ่าน Google Docs
Last updated: 26 Dec 2024
48 Views
สรุปข้อมูล
พบช่องโหว่ใหม่ที่มีชื่อว่า G-Door ช่วยให้แฮกเกอร์สามารถหลีกเลี่ยงระบบการรักษาความปลอดภัยของ Microsoft 365 ได้ โดยใช้ประโยชน์จากบัญชี Google Docs ที่ไม่ได้รับการจัดการ (Unmanaged Accounts) ซึ่งช่องโหว่นี้เกิดจากการที่ผู้ใช้งาน สามารถสร้างบัญชี Google ส่วนตัวหรือบัญชี Google Workspace ด้วยการใช้ชื่อโดเมนขององค์กร เมื่อบัญชีที่ไม่ได้รับการ Manage Google Identity จะทำให้สามารถเข้าถึงแอปพลิเคชันขององค์กรอื่นที่เกี่ยวข้องได้ โดยไม่ถูก Microsoft 365 ตรวจสอบ ทำให้แฮกเกอร์เข้าถึงข้อมูลละเอียดอ่อน ที่นำไปสู่การถูกละเมิดข้อมูลและการโจมตีที่ทำให้องค์กรเกิดความเสียหาย โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อองค์กรที่ใช้นโยบาย Conditional Access (CA) ของ Microsoft 365 ในการปกป้องข้อมูล
รายละเอียดช่องโหว่
ช่องโหว่ G-Door เกิดจากการที่ผู้ใช้สามารถสร้างบัญชี Google ส่วนตัวหรือการสมัครแผน Google Docs Essentials Starter ฟรี โดยใช้โดเมนขององค์กร ซึ่งขั้นตอนนี้ไม่จำเป็นต้องรับการอนุมัติจากผู้ดูแลระบบขององค์กรนั้น ๆ ส่งผลให้ผู้ใช้มีบัญชี Google ที่ไม่ได้รับการจัดการอย่างเหมาะสมและทำให้ผู้ใช้สามารถเชื่อมโยงกับโดเมนขององค์กรได้โดยง่าย
ความเสี่ยงด้านความปลอดภัยของช่องโหว่ G-Door
- Circumventing Conditional Access: แฮกเกอร์สามารถสร้างบัญชี Google ด้วยโดเมนขององค์กรและสามารถหลีกเลี่ยงระบบการรักษาความปลอดภัย เช่น การยืนยันตัวตนแบบหลายขั้นตอน (MFA) การตรวจสอบการปฏิบัติตามข้อกำหนดของอุปกรณ์และการจำกัดตำแหน่งทางภูมิศาสตร์
- Lack of Visibility: กิจกรรมของบัญชีที่ไม่ได้รับการจัดการ Logs จะไม่ถูกบันทึกใน Microsoft 365 Admin Center ซึ่งเป็นผลเสียต่อการตอบสนองต่อเหตุการณ์และการตรวจจับความผิดปกติ
- Data Exposure: ข้อมูลละเอียดอ่อนที่จัดเก็บใน Google Drive หรือสร้างใน Google Docs จะไม่ถูกควบคุมตามนโยบาย Data Loss Prevention (DLP) หรือ Azure Information Protection (AIP) ขององค์กร
- Persistent Access: หากแฮกเกอร์สามารถเข้าถึงระบบบัญชี Microsoft 365 ได้ จะสามารถสร้างบัญชี Google ใหม่ เมื่อบัญชีเดิมที่ถูกปิดไปแล้ว ทำให้สามารถเข้าถึงแอปขององค์กรอื่นที่มีความเกี่ยวข้องต่อไปได้
- Inadequate Offboarding: กรณีที่พนักงานลาออกจากองค์กรแล้ว อาจจะเข้าถึงแอปหรือที่เก็บข้อมูลโดยไม่ได้รับอนุญาตผ่านการเชื่อมต่อบัญชี Google ที่ไม่มีการจัดการที่ดีหลังจากออกจากบริษัทแล้ว
ผลกระทบจากช่องโหว่
ผลกระทบจากช่องโหว่ G-Door ส่งผลให้แฮกเกอร์สามารถเข้าถึงข้อมูลละเอียดอ่อนซึ่งนำไปสู่การละเมิดข้อมูล ข้อมูลรั่วไหล และเกิดการโจมตีอย่างต่อเนื่องที่ทำให้องค์กรเกิดความเสียหายของระบบและข้อมูลสำคัญขององค์กรและยังส่งผลต่อคุณสมบัติความปลอดภัยของ Microsoft 365 ได้แก่ นโยบาย Conditional Access โดยจะไม่มีผลบังคับกับบัญชีที่ไม่ได้รับการจัดการ สามารถหลีกเลี่ยงการตรวจสอบการปฏิบัติตามข้อกำหนดของอุปกรณ์และการจำกัดตำแหน่งทางภูมิศาสตร์ การถูกละเมิดมาตรการและนโยบายการปกป้องข้อมูล และสามารถหลีกเลี่ยงการควบคุมการเข้าถึง Azure AD (Entra) ได้
คำแนะนำ
- ตรวจสอบและจัดการบัญชีที่ไม่ได้รับการจัดการที่เชื่อมโยงกับโดเมนขององค์กรเป็นประจำ
- ตรวจสอบและจำกัดโดเมนที่มีความจำเป็นสำหรับ Google Workspace เท่านั้น
- ลบและปิดการใช้ User ของพนักงานที่ออกจากองค์กรไปแล้ว
- Awareness Training แก่พนักงานเกี่ยวกับความเสี่ยงในการสร้างบัญชีส่วนตัวโดยใช้โดเมนขององค์กร
แหล่งอ้างอิง
https://cybersecuritynews.com/g-door-bypass-microsoft-365-security/
https://potsolutions.net/the-g-door-microsoft-365-the-risk-of-unmanaged-google-doc-accounts/
Related Content