공급망을 공격하기위한 Azure 응용 프로그램 자격 증명을 남용

공급망을 공격하기위한 Azure 응용 프로그램 자격 증명을 남용

NSA는 SolarWinds 공급망 타협에 대한 응답으로, 위협 행위자가 손상된 클라우드 세입자 및 민감한 데이터를 exfiltrate하는 고급 기술에 대한 자문을 발표했습니다. 대부분의 공개 논평은 ADFS 토큰 서명 인증서의 도난에 중점을 두었지만, SecureWorks® CTU 연구원들은 또한 Microsoft Identity 플랫폼에 대한 이해를 가진 위협 행위자가 Azure Applications 및 Service Principals에 무단 자격 증명을 추가하는 방법을 보여주는 시나리오를 만들었습니다. 그러나 Azure AD가 인증 및 승인을 관리하는 방법에 대한 취약점이나 결함을 나타내지 않습니다.

NSA가 SolarWinds 공급망 타협에 대한 응답으로 고급 기술에 대한 자문을 발표했으며, 대부분의 논평은 ADFS 토큰 서명 인증서의 도난에 중점을 두었습니다. 그러나 SecureWorks® CTU 연구원들은 Microsoft Identity 플랫폼에 대한 이해를 가진 위협 행위자가 Azure Applications 및 Service Principals에 무단 자격 증명을 추가하는 방법을 보여주는 시나리오를 만들었으며, Azure AD가 인증 및 승인을 관리하는 방법에 대한 취약점이나 결함은 나타내지 않습니다.

Abusing Azure Application Credentials to Attack Supply Chains

In response to the Solarwinds supply chain compromise, the NSA presented advice on advanced technologies that exfronted the damaged cloud tenants and sensitive data.I made it.However, Azure AD does not indicate vulnerabilities or defects on how to manage certification and approval.

The NSA presented advice on advanced technology in response to the compromise of Solarwinds supply chain, and most of the comments focused on theft of the ADFS token signature certificate.However, SECUREWORKS® CTU researchers have created a scenario that shows how to add unauthorized credentials to Azure Applications and Service Principals by a threat actor who understands the Microsoft Identity platform, and Azure AD’s weaknesses in how to manage certification and approval.There is no defect.

https://www.secureworks.com/research/abusing-azure-application-credentials-to-attack-supply-chains