Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Ataques OAuth en Entra ID pueden usar ChatGPT para comprometer cuentas de correo


Los actores de amenazas siempre buscan nuevas formas de abusar de plataformas confiables, y Microsoft Entra ID se está convirtiendo cada vez más en un objetivo mediante una técnica conocida como abuso de consentimiento OAuth. Un escenario de ataque recientemente documentado muestra cómo una aplicación de terceros maliciosa o con permisos excesivos —que se asemeja mucho a una herramienta confiable como ChatGPT— puede obtener acceso silenciosamente.

 




Los actores de amenazas siempre buscan nuevas formas de abusar de plataformas confiables, y Microsoft Entra ID se está convirtiendo cada vez más en un objetivo mediante una técnica conocida como abuso de consentimiento OAuth.

Un escenario de ataque recientemente documentado muestra cómo una aplicación de terceros maliciosa o con permisos excesivos —que se asemeja mucho a una herramienta confiable como ChatGPT— puede obtener acceso silencioso a la bandeja de entrada de un usuario corporativo sin necesidad de la contraseña del usuario.

OAuth, abreviatura de Open Authorization, es el protocolo estándar que permite a las aplicaciones acceder a los datos de un usuario con su permiso.

En Entra ID, cuando un usuario conecta una aplicación de terceros a su cuenta de Microsoft, se le muestra un mensaje de consentimiento que enumera los permisos que la aplicación está solicitando.

Los atacantes explotan esto creando o disfrazando una aplicación que solicita permisos sensibles como Mail.Read, que —una vez aceptado— otorga a la aplicación acceso completo para leer todo en la cuenta de correo electrónico del usuario.

Analistas de Red Canary identificaron un caso de estudio en el que un usuario corporativo, TestUser@ContosoCorp.onmicrosoft.com, agregó ChatGPT como un principal de servicio de terceros dentro de un inquilino de Entra ID y consintió como no administrador los siguientes permisos OAuth: Mail.Read, offline_access, profile y openid.

Aunque esta investigación en particular concluyó que la aplicación era el auténtico ChatGPT de OpenAI, los pasos seguidos fueron los mismos que en un incidente real que Red Canary había observado previamente en la naturaleza.

La acción se rastreó hasta la dirección IP 3.89.177.26 y tuvo lugar el 2 de diciembre de 2025 a las 20:22:16 UTC.

El verdadero peligro no es específico de ChatGPT, sino el patrón de ataque en sí. Cualquier aplicación de terceros, ya sea legítima o maliciosa, que obtenga el permiso Mail.Read mediante el consentimiento del usuario puede leer silenciosamente cada mensaje en la bandeja de entrada objetivo.

En un ataque real, un actor de amenazas podría diseñar una aplicación con un nombre convincente, difundirla a través de un enlace de phishing y luego recolectar correos electrónicos sensibles, correspondencia interna o credenciales sin que la víctima se dé cuenta de que su cuenta ha sido comprometida.

Lo que agrava este riesgo es el hecho de que Entra ID, por defecto, permite a los usuarios estándar (no administradores) consentir aplicaciones que solicitan permisos que no requieren aprobación a nivel de administrador.

Esto significa que un solo empleado sin acceso elevado puede exponer inadvertidamente datos organizacionales sensibles simplemente aceptando lo que parece una solicitud normal de conexión de una aplicación.

Cómo funciona el ataque de consentimiento dentro de Entra ID

Cuando un usuario es dirigido a conectar una aplicación —ya sea a través de un correo de phishing, ingeniería social o navegación legítima— se registran dos eventos específicos en los registros de auditoría de Entra ID: “Add service principal” y “Consent to application”.

Ambos eventos comparten un CorrelationId, lo que permite a los equipos de seguridad vincularlos y rastrear toda la cadena de consentimiento hasta una sola acción del usuario.

El enfoque de detección de Red Canary se centra en marcar las concesiones de consentimiento de no administradores vinculadas a aplicaciones de terceros recién introducidas que incluyen uno o más ámbitos OAuth comúnmente abusados.

Un indicador clave es el campo AppOwnerOrganizationId dentro del registro de auditoría: cuando este valor no coincide con el ID del inquilino o con identificadores conocidos de Microsoft de primera parte, la aplicación es de terceros y debe tratarse con sospecha inmediata.

Los ámbitos abusados con mayor frecuencia en estos ataques incluyen Mail.Read, Files.Read.All, Chat.Read y Sites.Read.All.

Cuando se confirma una concesión de consentimiento maliciosa o no autorizada, deben tomarse dos pasos de remediación de inmediato.

Primero, se debe revocar la concesión de permisos OAuth utilizando el ID de concesión extraído del evento de auditoría “Consent to application”, seguido de la eliminación del principal de servicio del inquilino utilizando su ID de objeto. Ambas tareas pueden completarse utilizando comandos de PowerShell de Microsoft Graph.

En el lado de la prevención, Microsoft ofrece tres opciones configurables de política de consentimiento. El enfoque más seguro requiere que un administrador apruebe todas las solicitudes de consentimiento, eliminando la capacidad de los usuarios no administradores de autorizar cualquier aplicación.

Una configuración más equilibrada restringe el consentimiento a editores verificados con permisos de bajo riesgo preaprobados.

La configuración recomendada por Microsoft aplica automáticamente sus propias pautas de consentimiento de usuario actual a la organización, proporcionando un equilibrio viable entre seguridad y conveniencia operativa.


Fuentes:
https://cybersecuritynews.com/oauth-attacks-in-entra-id-can-leverage-chatgpt/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.