Des chercheurs en cybersécurité ont révélé une vulnérabilité de sécurité non corrigée dans le protocole utilisé par Microsoft Azure Active Directory, que des adversaires potentiels pourraient exploiter pour mener des attaques par force brute non détectées.
“Cette faille permet aux acteurs de la menace d’effectuer des attaques par force brute à facteur unique contre Azure Active Directory sans générer d’événements de connexion dans le locataire de l’organisation ciblée”, expliquent les chercheurs de l’unité de lutte contre les menaces de Secureworks dans un rapport publié mercredi.
Azure Active Directory est la solution de gestion des identités et des accès basée sur le cloud de Microsoft, conçue pour l’authentification unique et l’authentification multifactorielle.
La faiblesse réside dans la fonction d’authentification unique (Seamless Single Sign-On) qui permet aux employés de s’identifier automatiquement lorsqu’ils utilisent leurs appareils professionnels connectés aux réseaux de l’entreprise, sans avoir à saisir de mot de passe.
Pour ce faire, le mécanisme s’appuie sur le protocole Kerberos pour rechercher l’objet utilisateur correspondant dans Azure AD et émettre un ticket d’octroi, permettant à l’utilisateur d’accéder à la ressource en question.
Secureworks a déclaré qu’elle avait signalé le problème à Microsoft le 29 juin, mais que cette dernière avait reconnu le 21 juillet que ce comportement était “délibéré”. Nous avons contacté la société pour plus de commentaires et nous mettrons à jour l’article si nous avons des nouvelles.