企业文化

在 Azure AD 应用中遗弃的回复 URL 可能使攻击者获得权限以发起攻击 媒体

2025-05-13

Azure AD 应用的安全隐患:过时的回复 URL

关键要点

最近发现一个 Azure Active Directory 应用的过时回复 URL,可能被攻击者利用来重定向授权代码。Secureworks 的反威胁单位报告指出,攻击者可能借此方式提升在微软 Power Platform API 中的权限。微软在获知此安全问题后,迅速确认并采取措施,移除过时的回复 URL。安全团队应当监测过时的回复 URL,以防潜在风险。

最近观察到一个 Azure Active Directory (AD) 应用存在一个过时的回复 URL 地址,这种情况可能允许攻击者利用该 URL 将授权代码重定向到自己,从而用欺诈性获得的授权代码换取访问令牌。

根据 Secureworks 反威胁单位 (CTU) 的博客文章,攻击者可能因此通过中间服务调用微软的 Power Platform API,并获得提升的权限来发起攻击。

CTU 的研究人员在四月初向微软报告了这个问题,并表示微软迅速确认了特权提升是可能的,并将其评估为严重级别。在 CTU 通知后的 24 小时内,微软就移除了 Azure AD 应用中的过时回复 URL。

蚂蚁加速官网ios下载

据微软称,重定向 URI 或回复 URL 是授予授权代码或访问令牌后,授权服务器将用户发送到的地点。因此,微软建议安全团队在应用注册过程中注册正确的地址。

CTU 研究人员表示,截至其 8 月 24 日发布时,并没有证据显示其发现的特定过时回复 URL 被恶意利用。他们提到,由于识别出的应用由供应商管理,因此组织不能直接缓解此问题。

“唯一的选择是删除服务主体,这将使应用的任何合法使用失效,”CTU 研究人员表示。“我们建议监测过时的回复 URL。”

Keeper Security 的产品负责人 Zane Bond 表示,这种漏洞很新颖,因为它利用了特定的回复 URL,服务器将已授权的用户发送到该地址以获取授权代码或访问令牌。Bond 表示,该攻击实际上是一种更隐蔽的中间人 (MITM) 攻击,不依赖于用户错误或多次输入 MFA 代码的过程。

“它使用真实网页在这种情况下是过时的回复 URL使网络犯罪分子能够将授权代码重定向到自己,”Bond 说。“这是对常见攻击方式的有趣改进。由于这一问题不能直接缓解,因此提醒组织要高度警惕,以确保有适当的计划在新系统上线时妥善停用旧系统。”

Salt Security 的现场首席技术官 Nick Rago 指出,许多最近的 API 攻击活动涉及最初的一波社会工程攻击。Rago 说,若攻击者希望以此方式实现 Power Platform 的特权提升,他们必须首先钓鱼攻击有权限的受害者,让其点击恶意链接以启动活动的下一波攻击。

在 Azure AD 应用中遗弃的回复 URL 可能使攻击者获得权限以发起攻击 媒体

“这一事件提醒组织必须保持警惕,对社会工程攻击进行教育,”Rago 说。“由于此情况下的 API 由供应商托管,供应商也需主动监测过时的重定向 URL。”