Menu dostępności

AuthQuake – atak pozwalający ominąć MFA Microsoftu

AuthQuake – atak pozwalający ominąć MFA Microsoftu

Oasis Security to firma tworząca technologie w obszarze Non-Human Identity. Ujawniła w zeszłym tygodniu szczegóły ataku, który pozwolił jej badaczom na ominięcie implementacji uwierzytelniania wieloskładnikowego (MFA) od Microsoftu.

Metoda ataku została nazwana AuthQuake. Jak to w bezpieczeństwie bywa, ujawnienie szczegółów ataku zostało poprzedzone znacznie wcześniejszym zgłoszeniem luki do producenta. Microsoft otrzymał informacje pod koniec czerwca, a tymczasowa poprawka została wdrożona kilka dni później. Stała poprawka wyszła w październiku.

Według Oasis luka, którą opisano jako krytyczną, mogła umożliwić atakującym ominięcie uwierzytelniania wieloskładnikowego Microsoft i w konsekwencji uzyskanie dostępu do kont – pod warunkiem, że atakujący znał nazwę i hasło celu.

Firma zauważyła, że obejście uwierzytelniania wieloskładnikowego mogło zostać wykorzystane w celu uzyskania dostępu do wiadomości e-mail Outlook, plików OneDrive, czatów Teams i wystąpień w chmurze Azure. Jednocześnie podkreśliła fakt, że Microsoft niedawno zgłosił posiadanie ponad 400 milionów płatnych stanowisk pakietu Office 365, których omawiana podatność dotyczyła.

Oasis stwierdziło, że atak AuthQuake był niebezpieczny, ponieważ jego wykonanie zajmowało średnio tylko godzinę, nie wymagało żadnej interakcji użytkownika i nie generowało żadnych powiadomień.

Podczas korzystania z aplikacji uwierzytelniającej w celu uzyskania sześciocyfrowego kodu potrzebnego do MFA w momencie próby logowania, jedna sesja obsługuje do 10 nieudanych prób. To ograniczenie ma oczywiście zapobiec atakowi brute force.

Jednak badacze z Oasis odkryli, że atakujący może wykonać wiele prób jednocześnie, co pozwala mu stosunkowo szybko przejść przez możliwe kombinacje.

W testach specjaliści wykazali, że każdy kod MFA wygenerowany przez aplikację jest ważny przez około trzy minuty, co oznacza 3% szansy, że atakujący odgadnie prawidłową kombinację. Po upływie trzech minut atakujący mógł zainicjować kolejną sesję, a proces był powtarzany do momentu trafienia na właściwy kod. Ofiara nie widziała w tym czasie żadnych oznak ataku.

Testy wykazały, że szanse na odgadnięcie prawidłowego kodu po 24 sesjach (które łącznie trwały około 70 minut) przekroczyły 50%. W niektórych przypadkach kod był jednak odgadywany znacznie szybciej, jak pokazano na poniższym filmie prezentującym exploit w akcji.

Odnośnie do poprawki Microsoftu Oasis zauważyło:

„Chociaż szczegółowe informacje na temat zmian są poufne, możemy potwierdzić, że Microsoft wprowadził znacznie bardziej rygorystyczny limit szybkości, który zaczyna obowiązywać po kilku nieudanych próbach, a ścisły limit trwa około pół dnia”.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...