Share

พบช่องโหว่ G-Door ช่วยให้แฮกเกอร์หลีกเลี่ยงการตรวจสอบของ Microsoft 365 ผ่าน Google Docs

Last updated: 26 Dec 2024
48 Views
สรุปข้อมูล 

พบช่องโหว่ใหม่ที่มีชื่อว่า G-Door ช่วยให้แฮกเกอร์สามารถหลีกเลี่ยงระบบการรักษาความปลอดภัยของ Microsoft 365 ได้ โดยใช้ประโยชน์จากบัญชี Google Docs ที่ไม่ได้รับการจัดการ (Unmanaged Accounts) ซึ่งช่องโหว่นี้เกิดจากการที่ผู้ใช้งาน สามารถสร้างบัญชี Google ส่วนตัวหรือบัญชี Google Workspace ด้วยการใช้ชื่อโดเมนขององค์กร เมื่อบัญชีที่ไม่ได้รับการ Manage Google Identity จะทำให้สามารถเข้าถึงแอปพลิเคชันขององค์กรอื่นที่เกี่ยวข้องได้ โดยไม่ถูก Microsoft 365 ตรวจสอบ ทำให้แฮกเกอร์เข้าถึงข้อมูลละเอียดอ่อน ที่นำไปสู่การถูกละเมิดข้อมูลและการโจมตีที่ทำให้องค์กรเกิดความเสียหาย โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อองค์กรที่ใช้นโยบาย Conditional Access (CA) ของ Microsoft 365 ในการปกป้องข้อมูล
 
รายละเอียดช่องโหว่ 

ช่องโหว่ G-Door เกิดจากการที่ผู้ใช้สามารถสร้างบัญชี Google ส่วนตัวหรือการสมัครแผน Google Docs Essentials Starter ฟรี โดยใช้โดเมนขององค์กร ซึ่งขั้นตอนนี้ไม่จำเป็นต้องรับการอนุมัติจากผู้ดูแลระบบขององค์กรนั้น ๆ ส่งผลให้ผู้ใช้มีบัญชี Google ที่ไม่ได้รับการจัดการอย่างเหมาะสมและทำให้ผู้ใช้สามารถเชื่อมโยงกับโดเมนขององค์กรได้โดยง่าย
 
ความเสี่ยงด้านความปลอดภัยของช่องโหว่ G-Door
  1. Circumventing Conditional Access: แฮกเกอร์สามารถสร้างบัญชี Google ด้วยโดเมนขององค์กรและสามารถหลีกเลี่ยงระบบการรักษาความปลอดภัย เช่น การยืนยันตัวตนแบบหลายขั้นตอน (MFA) การตรวจสอบการปฏิบัติตามข้อกำหนดของอุปกรณ์และการจำกัดตำแหน่งทางภูมิศาสตร์
  2. Lack of Visibility: กิจกรรมของบัญชีที่ไม่ได้รับการจัดการ Logs จะไม่ถูกบันทึกใน Microsoft 365 Admin Center ซึ่งเป็นผลเสียต่อการตอบสนองต่อเหตุการณ์และการตรวจจับความผิดปกติ
  3. Data Exposure: ข้อมูลละเอียดอ่อนที่จัดเก็บใน Google Drive หรือสร้างใน Google Docs จะไม่ถูกควบคุมตามนโยบาย Data Loss Prevention (DLP) หรือ Azure Information Protection (AIP) ขององค์กร
  4. Persistent Access: หากแฮกเกอร์สามารถเข้าถึงระบบบัญชี Microsoft 365 ได้ จะสามารถสร้างบัญชี Google ใหม่ เมื่อบัญชีเดิมที่ถูกปิดไปแล้ว ทำให้สามารถเข้าถึงแอปขององค์กรอื่นที่มีความเกี่ยวข้องต่อไปได้
  5. Inadequate Offboarding: กรณีที่พนักงานลาออกจากองค์กรแล้ว อาจจะเข้าถึงแอปหรือที่เก็บข้อมูลโดยไม่ได้รับอนุญาตผ่านการเชื่อมต่อบัญชี Google ที่ไม่มีการจัดการที่ดีหลังจากออกจากบริษัทแล้ว

 

ผลกระทบจากช่องโหว่ 


ผลกระทบจากช่องโหว่ G-Door ส่งผลให้แฮกเกอร์สามารถเข้าถึงข้อมูลละเอียดอ่อนซึ่งนำไปสู่การละเมิดข้อมูล ข้อมูลรั่วไหล และเกิดการโจมตีอย่างต่อเนื่องที่ทำให้องค์กรเกิดความเสียหายของระบบและข้อมูลสำคัญขององค์กรและยังส่งผลต่อคุณสมบัติความปลอดภัยของ Microsoft 365 ได้แก่ นโยบาย Conditional Access โดยจะไม่มีผลบังคับกับบัญชีที่ไม่ได้รับการจัดการ สามารถหลีกเลี่ยงการตรวจสอบการปฏิบัติตามข้อกำหนดของอุปกรณ์และการจำกัดตำแหน่งทางภูมิศาสตร์ การถูกละเมิดมาตรการและนโยบายการปกป้องข้อมูล และสามารถหลีกเลี่ยงการควบคุมการเข้าถึง Azure AD (Entra) ได้

 

คำแนะนำ

  • ตรวจสอบและจัดการบัญชีที่ไม่ได้รับการจัดการที่เชื่อมโยงกับโดเมนขององค์กรเป็นประจำ
  • ตรวจสอบและจำกัดโดเมนที่มีความจำเป็นสำหรับ Google Workspace เท่านั้น
  • ลบและปิดการใช้ User ของพนักงานที่ออกจากองค์กรไปแล้ว
  • Awareness Training แก่พนักงานเกี่ยวกับความเสี่ยงในการสร้างบัญชีส่วนตัวโดยใช้โดเมนขององค์กร

 

แหล่งอ้างอิง

https://cybersecuritynews.com/g-door-bypass-microsoft-365-security/

https://potsolutions.net/the-g-door-microsoft-365-the-risk-of-unmanaged-google-doc-accounts/


Related Content
Compare product
0/4
Remove all
Compare