Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Fallos de phishing y tokens OAuth permiten el compromiso total de Microsoft 365


Las aplicaciones web modernas introducen con frecuencia superficies de ataque imprevistas a través de funciones aparentemente inofensivas diseñadas para la participación del usuario, como suscripciones a boletines, formularios de contacto y restablecimientos de contraseña. Aunque las vulnerabilidades individuales puedan parecer manejables de forma aislada, los adversarios sofisticados cada vez más encadenan estos fallos menores para lograr compromisos devastadores. 



Las aplicaciones web modernas introducen con frecuencia superficies de ataque imprevistas a través de funciones aparentemente inofensivas diseñadas para la interacción con el usuario, como los registros en newsletters, formularios de contacto y restablecimientos de contraseña.

Aunque las vulnerabilidades individuales puedan parecer manejables de forma aislada, los adversarios sofisticados cada vez más encadenan estos pequeños fallos para lograr compromisos devastadores.

El correo electrónico sigue siendo un punto de entrada principal para los ciberataques, pero el phishing tradicional tiene dificultades frente a filtros avanzados y protocolos de autenticación.

Los atacantes han encontrado una solución alternativa abusando de la lógica empresarial legítima. Al manipular campos de entrada en endpoints de API públicos, pueden obligar a la propia infraestructura de una organización a enviar correos electrónicos maliciosos.

Dado que estos mensajes se originan en servidores autorizados, superan controles de autenticación rigurosos como SPF y DMARC, llegando directamente a la bandeja de entrada principal de la víctima.

Esta técnica evade eficazmente la detección al aprovechar la confianza inherente en el propio dominio de la organización.

Phishing email bypassing security filters due to legitimate origin (Source - Praetorian)
Correo de phishing que evade filtros de seguridad debido a su origen legítimo (Fuente – Praetorian)

Analistas de Praetorian identificaron esta cadena de ataque específica, señalando que la gravedad aumenta drásticamente cuando este fallo en el correo se combina con una segunda vulnerabilidad: el manejo inadecuado de errores.

En muchos entornos en la nube, los servicios internos se autentican mediante tokens OAuth. Cuando una aplicación muestra errores detallados para depuración, solicitudes malformadas pueden desencadenar respuestas que, sin querer, filtran estos tokens de autenticación sensibles junto con los seguimientos de pila.

La mecánica del secuestro de tokens

El núcleo técnico de este compromiso se basa en el manejo incorrecto de los tokens OAuth 2.0 dentro del contexto de la aplicación.

Cuando un atacante envía intencionalmente cargas JSON incompletas o malformadas a la API, el sistema no falla de manera elegante. En lugar de mostrar un error genérico, devuelve un registro de depuración completo al cliente.

Este registro contiene el JSON Web Token (JWT) activo que el servicio utiliza para comunicarse con la API de Microsoft Graph.

Malformed request triggering a verbose error response containing an OAuth token (Source - Praetorian)
Solicitud malformada que desencadena una respuesta de error detallada con un token OAuth (Fuente – Praetorian)

Una vez extraídos, estos tokens proporcionan acceso inmediato y autenticado a los recursos de la organización sin requerir credenciales de usuario ni activar alertas típicas de inicio de sesión.

Dependiendo del alcance del token, los adversarios pueden exfiltrar silenciosamente documentos de SharePoint, acceder al historial de chats de Teams o modificar calendarios de Outlook.

Este punto de apoyo persistente les permite pivotar hacia una infraestructura Azure más amplia si el token tiene privilegios suficientes. Al desencadenar repetidamente la condición de error, los atacantes pueden recolectar tokens frescos, manteniendo el acceso incluso cuando las sesiones expiran.

Para mitigar eficazmente estos riesgos, los equipos de seguridad deben aplicar una validación estricta de entradas en todas las API públicas, asegurándose de que solo acepten los parámetros mínimos necesarios.

Además, las organizaciones deben configurar los entornos de producción para devolver mensajes de error genéricos, suprimiendo información detallada de depuración que podría filtrar inadvertidamente el estado interno del sistema o credenciales activas.



Fuentes:
https://cybersecuritynews.com/phishing-and-oauth-token-flaws/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.