成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客找到繞過多因素認證的巧妙方法

安全 應用安全
據網絡安全公司Volexity報道,實施“日爆攻擊”的APT組織已經設計出一種巧妙的方法,能夠繞過目標網絡的多因素身份驗證系統。

近日,APT黑客組織通過“日爆攻擊”(SUNBURST)SolarWinds的網絡管理軟件,滲透到了包括五角大樓和白宮在內的1.8萬家企業和政府機構,在網絡安全業界掀起軒然大波。

據網絡安全公司Volexity報道,實施“日爆攻擊”的APT組織已經設計出一種巧妙的方法,能夠繞過目標網絡的多因素身份驗證系統。

[[358732]]

安全公司Volexity的研究人員周一表示,它在2019年末和2020年初遇到了與“日爆攻擊”黑客手法類似的攻擊者,該攻擊者深入某智庫組織內部的次數不少于3次。

在一次攻擊期間,Volexity研究人員注意到黑客使用了一種新穎的技術繞過了Duo提供的多因素身份驗證保護(MFA)。在受感染的網絡上獲得管理員特權后,黑客利用這些特權賬戶從運行Outlook Web App(各種網絡服務提供帳戶身份驗證)的服務器上竊取了名為akey的Duo機密信息。

然后,黑客使用akey預先生成cookie,用來繞過目標賬戶的MFA驗證。Volexity認為攻擊者是國家黑客組織Dark Halo。研究人員Damien Cash、Matthew Meltzer、Sean Koessel、Steven Adair和Thomas Lancaster寫道:

在Volexity調查Dark Halo參與的第二次攻擊時,觀察到攻擊者通過OWA訪問了用戶的電子郵件賬戶。這是讓人吃驚的,因為目標郵箱受MFA保護。來自Exchange服務器的日志顯示,攻擊者提供的用戶名和密碼身份驗證正常,但繞過了Duo的兩步驗證。而Duo身份驗證服務器的日志卻并未記錄該用戶的登錄行為。Volexity確認,該攻擊不涉及會話劫持,而是通過OWA服務器的內存轉儲,攻擊者使用了與Duo MFA會話(duo-sid)綁定的cookie。

在雙因素認證中,密碼驗證成功后,服務器會評估duo-sid cookie,并確定其是否有效。Volexity的調查發現,攻擊者從OWA服務器訪問了Duo集成密鑰(akey)。然后,該密鑰使攻擊者可以在duo-sid cookie中設置預先計算的值。這使攻擊者僅需獲取用戶帳戶和密碼就能完全繞過帳戶的MFA驗證機制。此事件強調了確保與密鑰集成關聯的所有機密(例如與MFA提供者的機密)應在發生泄露后進行更改的必要性。此外,重要的是,修改密碼時不要使用與舊密碼類似的新密碼(例如,把舊密碼Summer2020!改成Spring2020!)。

Volexity對Dark Halo的攻擊描述表明,與其他安全研究人員的結論一致,那就是攻擊者展現了極高的技術水平。

《華盛頓郵報》和《紐約時報》均援引了不具姓名的政府人士的說法,稱發動“日爆攻擊”的是APT黑客組織APT29,也被稱為Cozy Bear,是俄羅斯聯邦安全局(FSB)的一部分。

盡管本案例中的MFA多因素身份驗證技術的提供者是Duo,但其他MFA技術也完全有可能被繞過。因為MFA威脅建模通常不包括對OWA服務器的系統性攻擊。而黑客獲得的訪問權限級別也足以關閉幾乎所有防御措施。

DUO發表的官方聲明中寫道:

思科公司的Duo Security注意到最近有安全研究人員發表了博客文章,討論了在過去一年中從特定威脅參與者團體中觀察到的多個安全事件。這些事件之一涉及Duo與Outlook Web Application(OWA)的集成。

事件的根源不是Duo產品中存在任何漏洞。而是攻擊者從現有的受感染客戶環境(例如電子郵件服務器)中獲得了對集成憑據的特權訪問,這些集成憑據對于Duo服務的管理是必不可少的。

為了減少發生此類事件的可能性,當務之急是保護集成秘密以防組織內暴露,并在懷疑有攻擊的情況下輪換密鑰。與MFA集成的服務被入侵,也能導致集成秘密的泄露,以及對MFA保護的系統和數據的非法訪問。

Volexity說,Dark Halo的主要目標是獲取智囊團內部特定個人的電子郵件。這家安全公司表示,Dark Halo是一個復雜的威脅參與者,與任何知名的威脅參與者沒有任何聯系。

【本文是51CTO專欄作者“安全牛”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】

戳這里,看該作者更多好文

 

 

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2010-05-21 09:26:21

MySQL SELEC

2010-09-27 09:53:45

TomcatJVM

2009-09-14 10:45:33

LINQ刪除數據

2025-04-11 10:04:22

2022-11-03 14:33:32

2024-01-05 15:10:29

2025-03-14 08:00:00

漏洞加密MFA

2025-05-12 08:43:08

IO性能映射

2017-01-19 10:47:46

公有云云計算MFA

2021-08-19 17:21:48

Windows微軟工具

2010-10-08 10:27:43

2023-01-31 11:33:36

2021-01-19 11:08:13

黑客多因素認證MFA

2010-09-08 15:43:18

2010-09-08 15:35:35

2022-08-01 00:08:03

雙因素認證2FA

2022-05-06 10:16:11

GitHub雙因素身份驗證軟件開發

2019-02-19 08:45:41

2021-07-19 06:45:51

黑客攝像頭漏洞

2010-01-06 10:15:31

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 免费能直接在线观看黄的视频 | 国产精品不卡 | 国产一级在线 | 国产91久久精品一区二区 | 操人网站 | 欧美精品a∨在线观看不卡 国产精品久久国产精品 | 日韩成人影院在线观看 | 黄a免费网络 | 欧美激情精品久久久久久免费 | 久久精品一区二区 | 天天草天天| 九九热在线免费观看 | 久久中文免费视频 | 成人影视网| 一级黄色毛片免费 | 国产成人精品午夜视频免费 | 精品九九 | 最新国产精品精品视频 | 国产激情偷乱视频一区二区三区 | 国产精品91久久久久久 | 免费国产视频 | 成人欧美一区二区三区视频xxx | 狠狠躁18三区二区一区 | xxx国产精品视频 | 国产精品久久久久久妇女 | 超碰超碰| 91影视| 久久999 | 国产免费一二三区 | 国产91一区 | 久久偷人| 日本视频中文字幕 | 天天天久久久 | 日日干夜夜操 | 免费在线播放黄色 | 91五月婷蜜桃综合 | 一区二区三区国产视频 | 99re| 国产精品999 | 黄色播放 | 国产69精品久久99不卡免费版 |