Método de bypass del MFA en Azure Entra ID

Los investigadores de Pen Test Partners (PTP) descubrieron durante un ejercicio de Red Team un nuevo método de bypass en Microsoft Azure Entra ID que les permitía obtener acceso a recursos protegidos sin necesidad de contraseñas.

En concreto, PTP afirma haber conseguido sobrepasar la autenticación multifactor (MFA) del SSO de Azure cambiando el user-agent del navegador, ya que Azure no siempre requiere introducir la MFA en dispositivos Linux.

Sin embargo, para poder completar el ataque los investigadores tenían que unir uno de sus equipos al dominio mediante un proxy o instalar una versión portable de Firefox en un dispositivo domain joined, que fue configurado para permitir el SSO en Windows.

Finalmente, los investigadores inyectaron dos tickets TGS previamente obtenidos del on premise Active Directory, consiguiendo de esta manera acceder al portal de Azure y obtener los datos de la nube.

Seguir leyendo [EN]: https://www.pentestpartners.com/security-blog/bypassing-mfa-on-microsoft-azure-entra-id/

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.