<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Younes Laaboudi, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/younes-laaboudi/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/younes-laaboudi/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 29 Mar 2023 16:21:37 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Younes Laaboudi, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/younes-laaboudi/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les attaques par consentement illicite ciblant Azure et Office 365 : une menace toujours d’actualité ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/#respond</comments>
		
		<dc:creator><![CDATA[Younes Laaboudi]]></dc:creator>
		<pubDate>Thu, 30 Mar 2023 09:00:00 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20114</guid>

					<description><![CDATA[<p>Un petit tour d’horizon des techniques d’hameçonnage sur Azure et Office 365 Les attaques par hameçonnage (phishing) sont connues de tous. L’objectif de ce type d’attaque est de réaliser des actions depuis le compte d’une victime ou de récupérer des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/">Les attaques par consentement illicite ciblant Azure et Office 365 : une menace toujours d’actualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;">Un petit tour d’horizon des techniques d’hameçonnage sur Azure et Office 365</h1>
<p style="text-align: justify;">Les <strong>attaques par hameçonnage</strong> (phishing) sont connues de tous. L’objectif de ce type d’attaque est de <em>réaliser des actions</em> depuis le compte d’une victime ou de <strong>récupérer des informations</strong> sur la personne ou l’entreprise ciblée.</p>
<p style="text-align: justify;">Malgré leur notoriété, elles restent très efficaces pour les attaquants. En effet, parmi les <a href="https://www.wavestone.com/en/insight/cert-w-2022-cybersecurite-trends-analysis/">attaques investiguées par le CERT Wavestone</a>, environ 51% d’entre elles commencent par l’utilisation de comptes valides, ce qui inclut les <strong>attaques par hameçonnage</strong> (phishing).</p>
<p style="text-align: justify;"><strong>Face aux attaques par l’hameçonnage, nous sommes tous vulnérables !</strong> Un attaquant disposant de suffisamment de ressources et d’informations sur sa cible peut générer <em>un piège assez élaboré</em> pour faire baisser la garde du destinataire. De même, les suites de produits Office365 et Azure disposent de fonctionnalités pouvant être exploitées dans le cadre <em>d’attaques moins conventionnelles et dont les impacts peuvent être méconnus des utilisateurs</em>.</p>
<p style="text-align: justify;">La <strong>sensibilisation des employées</strong>, bien que nécessaire pour faire face aux menaces les plus répandues, ne suffit pas face à certains types d’attaques plus ciblées ou moins traditionnelles. Un <strong>durcissement des conditions d’accès</strong> aux ressources hébergées sur le cloud, <strong>une bonne hygiène dans la gestion des droits d’accès</strong> ainsi que la <strong>détection d’accès inhabituels et suspicieux</strong> sont primordiales dans la stratégie de défense des entreprises.</p>
<p style="text-align: justify;">Les attaquants disposent d’une <strong>large gamme d’outils et de possibilités</strong> pour accéder aux <strong>documents stockés sur le SharePoint</strong> d’une entreprise, tenter de <strong>récupérer des emails sensibles</strong> ou récupérer des informations sur les employés. L’attaque par hameçonnage traditionnelle ainsi que par l’authentification « device code » seront brièvement expliquées ci-dessous avant d’examiner plus en détails les attaques par consentement illicite.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">L’attaque de phishing traditionnelle : une menace connue et évitable via l’usage d’authentification multi facteur</h2>
<p style="text-align: justify;">Les attaques de phishing traditionnelles reposent généralement sur l’envoi d’un <strong>lien dirigeant les victimes ciblées vers un site qu’il contrôle</strong>. Grace à une mire d’authentification similaire à celles auxquelles sont habituées les employées de l’entreprise ciblée, l’attaquant <strong>récupère les identifiants et mots de passe des utilisateurs piégés.</strong></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-20128 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2.png" alt="" width="3408" height="2216" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2.png 3408w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-768x499.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-1536x999.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-2048x1332.png 2048w" sizes="(max-width: 3408px) 100vw, 3408px" /></p>
<p style="text-align: center;"><em>L’attaque par hameçonnage traditionnelle est simple à mettre en œuvre en l’absence d’authentification multi-facteur</em></p>
<p style="text-align: justify;">La <strong>simplicité de mise en œuvre à grande échelle</strong> d’une telle attaque en fait un outil de choix pour les attaques non ciblées. Une méthode pour se prémunir contre ce type d’attaque est <strong>d’imposer l’utilisation d’un second facteur d’authentification.</strong></p>
<p style="text-align: justify;">Il est à noter cependant que bien que plus complexe à mettre en œuvre, <strong>l’interception du second facteur d’authentification est techniquement réalisable</strong> et fera l’objet d’un article dédié.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">L’attaque via l’authentification « device code » : une méthode méconnue d’authentification détournée par des attaquants</h2>
<p style="text-align: justify;">Cette attaque <em>repose sur la </em><strong>fonctionnalité d’octroi d’autorisation d’appareil</strong> (device authorization grant)<a href="#_ftn1" name="_ftnref1">[1]</a>. Cette méthode d’authentification permet <strong>d’authentifier un utilisateur sur un appareil ne disposant pas de navigateur web.</strong> Un code s’affichant sur cet appareil doit alors être renseigné sur un ordinateur ou un smartphone via le site de Microsoft dédié. Cet <strong>appareil disposera ensuite d’une partie des droits d’accès aux ressources Office 365 que l’utilisateur ayant renseigné le code</strong>.</p>
<p style="text-align: justify;">Cette <strong>procédure peu connue des utilisateurs</strong>, peut être exploitée par un attaquant à des fins malveillantes :</p>
<ul style="text-align: justify;">
<li>L’attaquant génère tout d’abord un code d’appareil, en utilisant le même processus utilisé par les appareils ne disposant pas de navigateur web.</li>
<li>Ensuite, l’objectif de l’attaquant sera d’amener la victime à renseigner son code d’appareil sur la page <span style="color: #048b9a;">https://microsoft.com/devicelogin</span>. Par exemple, l’attaquant pourrait prétexter que pour accéder à un document sensible, il est nécessaire de se connecter à ce lien en utilisant le code qu’il a généré.</li>
<li><strong>Si la cible accède au lien, renseigne le code et s’authentifie,</strong> cela <strong>permettra à l’attaquant d’usurper l&rsquo;identité </strong>de la victime.</li>
</ul>
<p><img decoding="async" class="aligncenter wp-image-20132 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2.png" alt="" width="3575" height="2521" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2.png 3575w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-271x191.png 271w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-768x542.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-1536x1083.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-2048x1444.png 2048w" sizes="(max-width: 3575px) 100vw, 3575px" /></p>
<p style="text-align: center;"><em>Exemple d’attaque par hameçonnage par device code</em></p>
<p style="text-align: justify;">Cette attaque est <strong>plus difficile à réaliser pour un attaquant</strong> en raison de la <strong>faible durée de vie des « device codes »</strong> : ces derniers sont uniquement valables pendant une <strong>durée de 15min</strong> et doivent donc être générés peu de temps avant que l’utilisateur ne le renseigne. Cette attaque est donc plus facilement réalisable dans le cadre d’<strong>attaques par « phoning » ou de phishing via Teams</strong>. Par exemple, l’attaquant pourrait appeler la victime, prétexter faire partie de l’équipe du support IT de l’entreprise pour demander à l’utilisateur de s’authentifier sur le lien indiqué et de renseigner le code de son choix.</p>
<p style="text-align: justify;">Pour se prémunir contre ce type d’attaque, les <strong>politiques d’accès conditionnel</strong> sur Azure permettent notamment <strong>d’interdire les connexions suspicieuses provenant d’appareil non maitrisés par l’entreprise.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">L’attaque par consentement illicite</h2>
<p style="text-align: justify;">En plus de ces deux méthodes, l’attaque par consentement illicite permet aussi à un attaquant de récupérer un accès à un environnement Azure de manière illégitime. Cette dernière était même initialement plus simple à mettre en œuvre pour un attaquant que les attaques via l’authentification « device code ». Face à la recrudescence de cette menace, <strong>des actions ont été menées en 2020 par Microsoft pour limiter les conditions de réalisation de l’attaque.</strong> Si des configurations durcies d’Azure permettent de totalement bloquer cette menace, les configurations implémentées par certaines entreprises les exposent à ce type d’attaque. Quels sont les <strong>prérequis </strong>pour la réalisation d’une telle attaque, quelles sont les <em>c</em><strong>onséquences possibles et comment s’en prémunir </strong>?</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Qu’est-ce qu’une attaque par consentement illicite ?</h1>
<p style="text-align: justify;">Pour <strong>comprendre le principe</strong> de cette attaque, mettons-nous <strong>dans la peau d’un employé</strong> victime d’une telle attaque :</p>
<ul style="text-align: justify;">
<li>La victime reçoit un<strong> mail d’hameçonnage</strong> indiquant une action urgente à réaliser pour maintenir son compte Microsoft activé. Les employés sont sensibilisés à ne pas cliquer sur des liens de phishing et à ne pas entrer leur mot de passe sur des plateformes inconnues. Le <strong>lien </strong>sous le format <span style="color: #048b9a;">https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=&lt;CLIENT_ID&gt;&amp;redirect_uri=&lt;Attacker_controled_URL&gt;&amp;response_type=code&amp;response_mode=query&amp;scope=Mail.ReadWrite%20Files.Read.All%20Mail.Send%20User.Read</span> contient un <strong>domaine associé à Microsoft</strong>, ce qui rassure la victime.</li>
<li>En cliquant sur le lien, la victime doit s’authentifier. Cette authentification est souvent automatique puisqu’elle bénéficie de l’authentification unique (SSO) de Microsoft. La victime reçoit alors <strong>une demande de délégation de permissions:</strong></li>
</ul>
<p> </p>
<p><img decoding="async" class="aligncenter wp-image-20144 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis.png" alt="" width="493" height="696" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis.png 493w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis-135x191.png 135w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis-28x39.png 28w" sizes="(max-width: 493px) 100vw, 493px" /></p>
<p style="text-align: center;"><em>L’application malveillante demande à l’utilisateur de lui déléguer ses permissions</em></p>
<ul style="text-align: justify;">
<li>Si la victime clique sur « Annuler » par prudence, elle est redirigée vers le serveur de l’attaquant avec une URL du type <span style="color: #048b9a;">&lt;Attacker_controled_URL&gt;/?error=consent_required &amp;error_description=AADSTS65004%3a+User+declined+to+consent+to+access+the+app.&amp;error_uri=https%3a%2f%2flogin.microsoftonline.com%2ferror%3fcode%3d65004#</span>. L’attaquant, comprenant que la victime n’a pas accepté la délégation de permissions, peut ensuite <strong>rediriger la victime sur la page de phishing</strong>, lui <strong>donnant l’impression que les permissions demandées doivent être acceptées</strong> pour passer à l’étape suivante.</li>
<li>En raison du nom de domaine légitime et la vue de l’urgence indiquée dans le mail d’hameçonnage, la <strong>victime de l’attaque choisit d’accepter</strong><em>.</em> Elle observe alors un message indiquant que son compte sera bien maintenu activé, comme suggéré dans le mail initial. Elle reprend donc une activité normale.</li>
</ul>
<p style="text-align: justify;">Or, ce consentement permet à l’attaquant de réaliser <em>des actions au nom de la victime</em>, en fonction des permissions accordées. A noter que l’attaque par consentement illicite a de <em>nombreux avantages</em> pour un attaquant, notamment :</p>
<ul style="text-align: justify;">
<li>L’<strong>utilisation d’une URL associée à Microsoft</strong> lors de la demande de consentement, considérée comme de confiance et impliquant donc moins de méfiance de la part des utilisateurs ciblés.</li>
<li>L’obtention d’un <strong>accès persistant</strong> pendant 90 jours, sans connaissance du mot de passe de l’utilisateur ni du second facteur d’authentification, si aucune stratégie d’accès conditionnels n’est implémentée.</li>
<li>La possibilité de <strong>requêter directement les APIs de Microsoft</strong> pour récupérer de manière automatisée les fichiers, emails et autres ressources de l’entreprise accessibles par l’utilisateur piégé.</li>
</ul>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;">Aparté technique</h4>
<p style="text-align: justify;">D’un point de vue technique, <strong>l’attaque par consentement illicite repose sur la capacité d’un attaquant à créer une application demandant des délégations de permissions</strong>. La délégation de permission est une fonctionnalité qui est régulièrement utilisée par les utilisateurs sans qu’ils s’en rendent compte, par exemple le client Outlook est autorisé par défaut à récupérer et les notifier de l’arrivée de nouveaux emails.</p>
<p style="text-align: justify;">Voici les étapes clés lors de la réalisation de ce type d’attaque (qui repose sur la cinématique Authorization Code Grant d’OAuth 2.0) :</p>
<ul style="text-align: justify;">
<li>L’attaquant <strong>crée une application d’entreprise sur Azure AD</strong> (<span style="color: #048b9a;">application registration</span>) et <strong>configure les permissions</strong> qu’il souhaite obtenir <strong>de la part des utilisateurs</strong>. Il peut instancier également un « <strong>client_secret</strong>» sur l’application. Certaines contraintes liées à cette application sont détaillées plus bas.</li>
<li>Il met en place un <strong>serveur vers lequel les utilisateurs seront redirigés</strong> suite aux consentements et indique son URL en tant qu’<strong>URL de redirection valide pour l’application</strong>.</li>
<li>À la suite du <strong>consentement d’un utilisateur</strong>, celui-ci sera <strong>redirigé vers le site</strong> malveillant et un <strong>code sera fourni à l’attaquant.</strong> Ce code est la preuve à montrer à Microsoft que l’utilisateur autorise l’application à faire des actions en son nom.</li>
<li>A l’aide de <em>ce code</em> et du « <strong>client_secret </strong>» de l’application, l’attaquant pourra <strong>récupérer un jeton OAuth</strong>. Ce jeton est un <em>r</em><strong>écépissé signé par Microsoft</strong> qui précise les <strong>actions que la victime autorise à faire en son nom</strong>. L’attaquant peut également récupérer un « refresh_token » permettant de <strong>renouveler la validité du jeton OAuth</strong>.</li>
<li>Ce jeton OAuth est alors utilisable pour envoyer des <strong>requêtes à la Graph API</strong> au nom de la victime et par conséquent permet d’<strong>usurper son identité</strong>.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-20136 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2.png" alt="" width="3169" height="1701" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2.png 3169w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-356x191.png 356w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-768x412.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-1536x824.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-2048x1099.png 2048w" sizes="auto, (max-width: 3169px) 100vw, 3169px" /></p>
<p> </p>
<h1 style="text-align: justify;">Quelles sont les conséquences d’une telle attaque ?</h1>
<p style="text-align: justify;">Si certaines <strong>permissions nécessitent par défaut l’approbation d’un administrateur pour être déléguées</strong>, d’autres permissions peuvent être déléguées directement par les utilisateurs dans les environnements Azure non durcis. Les <strong>permissions pouvant être récupérées</strong> par l’attaquant lors de ce type d’attaque <strong>dépendent donc de la configuration du tenant Azure AD ciblé</strong>.</p>
<p style="text-align: justify;">Voici quelques exemples d’abus possibles par un attaquant qui aurait réussi à récupérer les permissions d’un utilisateur sur un environnement non durci.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20140 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3.png" alt="" width="3083" height="1323" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3.png 3083w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-437x188.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-768x330.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-1536x659.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-2048x879.png 2048w" sizes="auto, (max-width: 3083px) 100vw, 3083px" /></p>
<p style="text-align: center;"><em>Actions réalisables à la suite d’une attaque par consentement illicite réussie sur en environnement Azure non durci</em></p>
<ul style="text-align: justify;">
<li><strong>Azure Active Directory :</strong>
<ul>
<li>La permission <span style="color: #048b9a;">Microsoft Graph User.ReadBasic.All</span> permet de <strong>récupérer les adresses email des tous les utilisateurs d’un tenant</strong>, ce qui permet de déployer des attaques de phishing à plus grande échelle à partir d’une première compromission.</li>
</ul>
</li>
<li><strong>Outlook :</strong>
<ul>
<li>L’envoi d’un email au nom d’un utilisateur peut permettre la réalisation d’attaques dites de « <strong>fraude au président </strong>» à l’aide des permissions <span style="color: #048b9a;">Microsoft Graph Mail.Send</span> et <span style="color: #048b9a;">Mail.ReadWrite</span>. Un employé compromis disposant d’un niveau hiérarchique élevé pourrait par exemple demander par email l’envoi en urgence d’une somme important d’argent à un compte non répertorié par l’entreprise.</li>
<li>Les emails envoyés peuvent également être dissimulés à l’aide de <strong>règles de filtrage Outlook</strong> pouvant être modifiées à l’aide de la permission <span style="color: #048b9a;">MailboxSettings.ReadWrite</span>. L’attaquant pourra alors <strong>rediriger tous les emails</strong> liés à son attaque et les réponses associées vers un dossier différent des boites d’envoi et de réception.</li>
</ul>
</li>
<li><strong>Teams :</strong>
<ul>
<li>La <strong>lecture et l’envoi de messages</strong> via Teams (<span style="color: #048b9a;">Microsoft Graph Chat.ReadWrite</span>) est une méthode efficace pour un attaquant d’usurper l’identité d’un utilisateur. Cette méthode peut également être utilisée pour réaliser des attaques de « <strong>fraude au président </strong>».</li>
</ul>
</li>
<li><strong>OneDrive et SharePoint :</strong>
<ul>
<li>L’accès en lecture aux <strong>fichiers accessibles sur OneDrive et SharePoint</strong> (<span style="color: #048b9a;">Microsoft Graph Files.Read.All</span>) peut donner accès à l’ensemble des fichiers accessibles par l’utilisateur. De plus, les droits d’accès aux fichiers SharePoint sont souvent<strong> stockés avec des droits d’accès permissifs</strong> ce qui permet aux attaquants de récupérer un très grand nombre de <strong>fichiers</strong>. Il n’est pas rare par exemple d’avoir à accès à des scripts ou fichiers de configurations contenant des mots de passe en clair.</li>
<li>Par ailleurs, les fonctionnalités de recherche de SharePoint, permettant notamment la lecture et l’indexation du contenu des fichiers Office, peuvent être utilisées afin de cibler certains mots clés tels que « mot de passe ».</li>
<li>Les droits d’écriture sur un fichier SharePoint (<span style="color: #048b9a;">Microsoft Graph Files.ReadWrite.All</span>) peuvent également avoir un impact important : les fonctionnalités de versioning de SharePoint limitent par défaut l’enregistrement des anciennes versions des fichiers à 100 versions. Cela signifie qu’en cas de réécritures automatisées et successives plus de 100 fois, <strong>la version initiale du fichier ne serait plus récupérable</strong>. Cela permettrait donc à un attaquant d’<strong>effacer un grand nombre de données</strong> en cas de compromission d’un compte disposant de droits d’écriture sur des fichiers sensibles. En cas d’effacement, il faudrait alors contacter le support Microsoft pour tenter de récupérer les données sur les sauvegardes quotidiennes à froid.</li>
</ul>
</li>
<li><strong>OneNote :</strong>
<ul>
<li>Les fichiers OneNote synchronisés (<span style="color: #048b9a;">Microsoft Graph Notes.ReadWrite</span> ou <span style="color: #048b9a;">Read.All</span>) peuvent contenir des informations sensibles tels que des <strong>comptes-rendus de réunion, confidentielles, mais aussi des informations techniques</strong> telles que des mots de passes stockés de manière non sécurisée.</li>
</ul>
</li>
<li><strong>Ressources Azure </strong>:
<ul>
<li>L’accès aux <em>key vaults</em> et <em>storage accounts</em> (<span style="color: #048b9a;">Azure Key Vault</span> et <span style="color: #048b9a;">Azure Storage user_impersonation</span>) peuvent donner accès à des éléments sensibles <strong>en cas de compromission de comptes de développeurs</strong> ou d’utilisateurs techniques. Ces éléments peuvent <strong>faciliter la compromission de ressources Azure</strong> telles que des machines virtuelles et servir de <strong>point de rebond pour un attaquant externe</strong>.</li>
</ul>
</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ces actions peuvent avoir de <strong>graves impacts</strong> pour une entreprise. Par ailleurs, elles peuvent <strong>faciliter la réalisation d’attaques plus élaborées</strong> en divulguant des informations sensibles à un attaquant externe.</p>
<p style="text-align: justify;"><strong>En cas d’approbation par un administrateur,</strong> des permissions plus sensibles peuvent être récupérées comme l’accès en écriture à <strong>l’ensemble des informations de l’annuaire Azure Active Directory</strong>.</p>
<p style="text-align: justify;">Enfin, les administrateurs disposent du <strong>droit de déléguer à une application les permissions de tous les utilisateurs</strong> du tenant. Dans cette éventualité, l’identité de l’ensemble des utilisateurs pourraient être usurpée pour la permission déléguée.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">La mise en place par Microsoft du « risk-based consent step up » pour limiter les attaques par consentement illicite</h1>
<p style="text-align: justify;">Face à cette menace <strong>Microsoft a implémenté en novembre 2020</strong> des protections supplémentaires pour limiter l’impact de ce type d’attaques. La fonctionnalité de « <strong>risk-based consent step up</strong> » a pour objectif de <strong>lever un avertissement</strong> et de demander <strong>la validation d’un administrateur</strong> en cas de <strong>demande</strong> de permission <strong>semblant frauduleuse</strong>.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20146 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter.png" alt="" width="397" height="412" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter-184x191.png 184w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter-38x39.png 38w" sizes="auto, (max-width: 397px) 100vw, 397px" /></p>
<p style="text-align: center;"><em>La demande d’accès depuis une application non vérifiée de droits considérés comme sensible est bloquée par défaut</em></p>
<p style="text-align: justify;">Celle-ci s’applique dans le cas d’une <strong>demande de permissions par une application non vérifiée crée hors du tenant ciblée</strong>. Par défaut, toutes les permissions sont concernées, à l’exception de la lecture du profil de l’utilisateur cible, pour faciliter l’authentification unique (SSO) avec des applications tierces.</p>
<p style="text-align: justify;">Cette restriction est <strong>implémentée par défaut</strong> sur tous les tenants Azure.</p>
<p style="text-align: justify;">Si <strong>ces restrictions permettent de limiter les attaques</strong>, 3 types d’applications sont <strong>cependant toujours utilisables à des fins malveillantes</strong><em> :</em> les applications « legacy », les applications internes au tenant ciblé et les applications vérifiées.</p>
<ul style="text-align: justify;">
<li><strong>Applications « legacy » :</strong>
<ul>
<li>Afin de permettre une <strong>rétrocompatibilité, aucun message d’avertissement n’est affiché </strong>pour une demande de permissions provenant d’une <strong>application créée avant novembre 2020</strong>.</li>
<li><em>Prérequis pour l’attaquant</em><strong> :</strong> disposer d’une <strong>application créée sur un tenant Azure avant novembre 2020</strong> ou compromettre un tenant contenant de telles applications.</li>
</ul>
</li>
<li><strong>Applications internes au tenant ciblé :</strong>
<ul>
<li>Ces applications <strong>ne sont pas couvertes par le « risk based consent step up »</strong><em>.</em> Par défaut, tous les utilisateurs d’un tenant Azure disposent du droit de <strong>création d’une application d’entreprise sur leur tenant</strong> ce qui facilite la réalisation de l’attaque sur un environnement non durci.</li>
<li><em>Prérequis pour l’attaquant </em>: disposer d’un premier compte compromis sur le SI de l’entreprise ciblée, s’apercevoir que la création des applications est autorisée pour les utilisateurs standards et <strong>déployer une application interne au tenant.</strong></li>
</ul>
</li>
<li><strong>Applications vérifiées :</strong>
<ul>
<li>Les applications vérifiées ne sont pas couvertes par le « risk based consent step up ». La procédure de vérification de Microsoft nécessite d’intégrer le Microsoft Partner Network.</li>
<li><em>Prérequis pour l’attaquant</em><strong> :</strong> disposer d’une <strong>application vérifiée</strong> ou <strong>compromettre un tenant Azure disposant d’applications vérifiées</strong> et détourner l’utilisation de ces applications légitimes.</li>
</ul>
</li>
</ul>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Remédiations possibles</h1>
<p style="text-align: justify;">Afin de limiter la probabilité et l’impact de telles attaques, les recommandations suivantes peuvent être <strong>appliquées et adaptées au contexte de l’entreprise :</strong></p>
<ul style="text-align: justify;">
<li>Autoriser <strong>uniquement les applications explicitement approuvées par les administrateurs</strong>. Cette configuration est la plus sécurisée, mais l’étape de validation peut constituer un goulot d’étranglement puisque ce sont généralement les Global Administrators et Privileged Role Administrators qui doivent faire la validation. En pratique, certains droits peuvent être aussi délégués via les Cloud Application Administrators ou les Application Administrators.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20149 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa.png" alt="" width="1392" height="522" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa.png 1392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa-437x164.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa-768x288.png 768w" sizes="auto, (max-width: 1392px) 100vw, 1392px" /></p>
<p style="text-align: center;"><em>Le consentement de délégation de privilèges par les utilisateurs standards peut être bloqué via les configurations Azure AD</em></p>
<ul style="text-align: justify;">
<li><strong>Limiter les permissions pour lesquelles les délégations peuvent être réalisées</strong>. Un administrateur peut spécifier les permissions à faible risque (Low) pour lesquelles les délégations peuvent être directement faites par les utilisateurs.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20151 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin.png" alt="" width="949" height="361" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin.png 949w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin-437x166.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin-768x292.png 768w" sizes="auto, (max-width: 949px) 100vw, 949px" /></p>
<p style="text-align: center;"><em>Le consentement de délégation de privilèges par les utilisateurs standards peut être limité aux droits considérés non sensibles via les configurations Azure AD</em></p>
<ul style="text-align: justify;">
<li>Créer un <strong>processus de validation des applications légitimes et de admin consent workflow pour tracer et justifier ces validations</strong>. En durcissant les modalités d’octroi de consentements, il est nécessaire de conjointement mettre en place un manière simple et intuitive pour les utilisateurs de demander des dérogations pour déléguer des permissions liées à des cas d’usage légitimes. Ces exceptions doivent être tracées et justifiées afin de s’assurer de la légitimité des demandes.</li>
<li>Faire une <strong>revue régulière des droits délégués aux applications</strong> (<span style="color: #048b9a;">Entreprise applications</span>) : les permissions déléguées par les utilisateurs doivent être revues afin de s’assurer que seules des applications légitimes disposent de droits sur les ressources Office 365 du tenant.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20153 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext.png" alt="" width="1392" height="389" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext.png 1392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext-437x122.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext-768x215.png 768w" sizes="auto, (max-width: 1392px) 100vw, 1392px" /></p>
<p style="text-align: center;"><em>La revue régulière des applications disposant de droits sur un tenant Azure permet de valider que les privilèges octroyés sont toujours d’actualité</em></p>
<ul style="text-align: justify;">
<li>Superviser les accès suspects aux ressources Office 365. Il est possible par exemple de mettre en place des <strong>règles d&rsquo;alerte</strong> sur le nombre de fichiers téléchargés sur un temps court afin d’identifier les <strong>tentatives d’exfiltration de données</strong>.</li>
<li><strong>Limiter les droits d’accès aux fichiers SharePoint au strict nécessaire</strong>: les fichiers accessibles à tous les utilisateurs d’un tenant doivent être vérifiés à intervalle régulier et les droits d’accès aux fichiers les plus sensibles doivent être revus pour s’assurer que seules les personnes nécessaires y ont accès.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Conclusion</h1>
<p style="text-align: justify;">Les <strong>différentes attaques par phishing</strong> présentées dans cet article reposent sur un <strong>manque de durcissement des configurations Azure AD</strong>. La <strong>mise en place d’un second facteur d’authentification</strong>, bien que nécessaire face aux attaques par phishing traditionnelles, n’est pas suffisante pour se prémunir des autres attaques présentées. Pour les attaques via l’authentification « device code », les administrateurs peuvent <strong>mettre en place des politiques d’accès conditionnel</strong> pour limiter les connexions suspicieuses provenant d’appareil non maitrisés par l’entreprise. Pour les attaques par consentement illicite, la mesure la plus efficace consiste à <strong>autoriser uniquement les applications approuvées par les administrateurs.</strong></p>
<p style="text-align: justify;"><strong>Ces trois éléments de durcissement,</strong> bien que simples en apparence, peuvent faire l’objet de <strong>véritables chantiers de sécurisation</strong> afin de <strong>prendre en compte l’historique,</strong> notamment en s’assurant que les applications existantes ne soient pas bloquées par ces mesures, et en <strong>implémentant des processus </strong>de revues régulières et de validation des nouvelles applications.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Bibliographie</h3>
<p style="text-align: justify;"><a href="https://aadinternals.com/post/phishing/">https://aadinternals.com/post/phishing/</a></p>
<p style="text-align: justify;"><a href="https://jeffreyappel.nl/protect-against-oauth-consent-phishing-attempts-illicit-consent-attack/">https://jeffreyappel.nl/protect-against-oauth-consent-phishing-attempts-illicit-consent-attack/</a></p>
<p style="text-align: justify;"><a href="https://positivethinking.tech/insights/what-is-an-illicit-consent-grant-attack-in-office-365/">https://positivethinking.tech/insights/what-is-an-illicit-consent-grant-attack-in-office-365/</a></p>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/en-us/azure/active-directory/develop/publisher-verification-overview">https://docs.microsoft.com/en-us/azure/active-directory/develop/publisher-verification-overview</a></p>
<p style="text-align: justify;"><a href="https://learn.microsoft.com/en-us/azure/active-directory/manage-apps/user-admin-consent-overview">https://learn.microsoft.com/en-us/azure/active-directory/manage-apps/user-admin-consent-overview</a></p>
<p style="text-align: justify;"><a href="https://learn.microsoft.com/en-us/security/operations/incident-response-playbook-app-consent">https://learn.microsoft.com/en-us/security/operations/incident-response-playbook-app-consent</a></p>
<p style="text-align: justify;"><a href="https://www.microsoft.com/en-us/security/blog/2021/07/14/microsoft-delivers-comprehensive-solution-to-battle-rise-in-consent-phishing-emails/">https://www.microsoft.com/en-us/security/blog/2021/07/14/microsoft-delivers-comprehensive-solution-to-battle-rise-in-consent-phishing-emails</a></p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-oauth2-device-code">https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-oauth2-device-code</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/">Les attaques par consentement illicite ciblant Azure et Office 365 : une menace toujours d’actualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
