Telecom News - מעבדות סייברארק חושפות: טכניקת תקיפה חדשה המאפשרת לפרוץ בקלות לכל אפליקציית ענן

מעבדות סייברארק חושפות: טכניקת תקיפה חדשה המאפשרת לפרוץ בקלות לכל אפליקציית ענן

דף הבית >> דעות ומחקרים >> מחקרים, מצגות מסמכים >> אבטחה וסייבר >> מעבדות סייברארק חושפות: טכניקת תקיפה חדשה המאפשרת לפרוץ בקלות לכל אפליקציית ענן
מאת: מערכת Telecom News 
21/11/17,  21:00
נושא: מעבדות סייברארק חושפות: טכניקת תקיפה חדשה המאפשרת לפרוץ בקלות לכל אפליקציית ענן
תוכן המסמך: מחקר חדש של מעבדות סייברארק. נחשפה טכניקת תקיפה חדשה המכונה בשם "golden SAML".
Golden SAML מהווה סיכון לא מבוטל, כיוון שהיא מאפשרת לתוקפים לזייף זהות וליצור הזדהות לכל אפליקציית ענן (Azure, AWS, vSphere ועוד) התומכת בהזדהות SAML.

השימוש בטכניקה זו של לאחר-פריצה מאפשר לתוקפים להפוך לכל משתמש שירצו להיות ברמה הגבוהה ביותר של הרשאה פריבילגית ולהשיג גישה מאושרת לכל סביבות הענן השונות (אמזון, אז'ור, גוגל קלאוד ו- Office 365), לכל אפליקציה, שירצו לפרוץ אליה.
 
הדבר המעניין הוא, שטכניקת התקיפה הזו משקפת את מתקפת golden ticket המפורסמת, שנמצאת בלבה של נוזקת Mimikatz, שתוכננה כדי לגנוב הרשאות, להקל על תנועה רוחבית ברשת ולסייע לתוקפים לשמור על נוכחות קבועה בה. Golden SAML מציגה את הקונספטים האלה לסביבות federated, תוך שהיא מאפשרת לתוקפים לזייף גישה פריבילגית חזקה, ובו זמנית לשמור על נוכחות חשאית ברשת ובאפליקציות צד שלישי.
 
באופן מפתיע, ספקי הענן (כולל מיקרוסופט כמי שמספקת את רכיב ה-federation) לא מטפלים בטכניקה הזו פשוט כיוון שתוקפים צריכים להיות admin ב-domain federation כתנאי להצלחת המתקפה.  

המחקר המלא בלינק בקישור לצפייה כאן:
קישור לצפייה: https://drive.google.com/file/d/17uHtemQGpSTnZbcHQ9szBrldeCY7fObR/view?usp=sharing
הערות: עדכון 23.11.17, 08:45: הרשות הלאומית להגנת הסייבר פרסמה דו"ח בנושא  "Golden SAML – הרחבת תקיפה מהרשת הארגונית למשאבי הענן הארגוניים" - כאן.
Bookmark and Share