
Pesquisadorores Identificar um Falha crítica em Configurações do Azure Active Directory (Azure ad) que Expõe credenciais sensíneis de Aplicações em arquivos Apsettings.json acessíveis publicamente. OS Dadas Revelados Inclui ClientId E CustomerCret, Que Podem sersados por atacantes Para se Autenticar Diretamental Contra terminals OAuth 2.0 Da Microsoft, Comprometendo Ambientes Inteiros do Microsoft 365.
Leia Tamboma
Brasil: Tentativas de Ataque A 80 % Das Empreas no Último ano
Exa e puc-rio desonvolvem cibersegurança com ia
Segundo uma ressecgurança, Ó vetor de Ataque Explora o Fluxo de Credenciais de Cliente no OAuth 2.0. A Partir Dos Segredos Expostos, Cibercriminosos Podem Gerar Tokens Válidos, ACESSAR A Microsoft Graph Api E Colher Informações Como Usuários, Grupos, Permissões e Dados de Serviço Como SharePoint, OnEdrive e Exchange online. O Risco AumentA em Aplicações com Permissões Excessivas, COMO diretório.read.All ou Mail.read.
O impacto vai além do roubo de dados: invasores podem se passar por aplicações legítimas para solicitar permissões adicionais, implantar aplicativos maliciosos e realizar movimentações laterais em outros recursos na nuvem, inclusive explorando segredos adicionais como chaves de contas de armazenamento ou Conexões de Banco de Dadas. ISSO PODE Levar a Viola de Regulação de Conformidade (GDPR, HIPAA, SOX) E Estabelecer ACESSOS Persistente Não Detectados.
Especialistas alertam que, como organizações, o Auditar Imeriate seus arquivos de configuraça, migrar segredos para soluções seguas como azure key coault e monitorar padrões de autonticação suspeitos. Um Má Gestão de Credenciais em Aplicações na Nuvem Representa Uma Ameaca Direta à Integridade de Todo O inquilino do Microsoft 365.