Забележка:
Нашите мнения

Wizcase съдържа прегледи, написани от нашите анализатори на общността. Тези прегледи се основават на независимите и професионални мнения на анализаторите за съответните продукти.

Собственост

WizCase е водещ уебсайт за анализ на киберсигурността. Нашият екип от експерти има опит в тестването и оценяването на VPN, антивируси, мениджъри на пароли, родителски контрол и други софтуерни инструменти. Статиите ни са на 29 езика, което ги прави достъпни за широка аудитория от 2018 г. насам. И за да подкрепим допълнително читателите ни в стремежа им към онлайн сигурност, ние си партнираме с Kape Technologies PLC, които притежават популярни продукти като ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego - всички от които може да бъдат анализирани на нашия уебсайт.

Партньорски комисионни

Wizcase съдържа рецензии, които са написани от нашите експерти и следват строгите стандарти за рецензиране, включително етични стандарти, които сме приели. Такива стандарти изискват всеки преглед да се основава на независим, честен и професионален преглед от страна на рецензента. Като се има предвид това, ние може да спечелим комисиона, когато потребител извърши действие, използвайки някои от нашите връзки, което обаче няма да повлияе на прегледа, но може да повлияе на класирането. Последните се определят на базата на удовлетвореността на клиентите от предишни продажби и получените компенсации.

Стандарти за мненията

Публикуваните на Wizcase прегледи, са написани от експерти, които разглеждат продуктите според стриктните ни стандарти за рецензиране. Тези стандарти гарантират, че всеки преглед се основава на независимо, професионално и честно проучване от страна на рецензента и взема предвид техническите възможности и качества на продукта, ведно с търговската му стойност за потребителите. Класирането, което публикуваме, може да вземе предвид партньорските комисиони, които печелим за покупки, направени през публикувани на сайта ни връзки.

Misconfigured Microsoft App Causes Hijacking of Bing Search Results

Misconfigured Microsoft App Causes Hijacking of Bing Search Results

Ари Дениал
Публикувано от Ари Дениал на Март 31, 2023

Cybersecurity firm Wiz has reported an Azure Active Directory (AAD) misconfiguration, which left applications vulnerable to unauthorized access and could have resulted in the hijacking of Bing.com.

The cloud-based Identity and Access Management (IAM) service of Microsoft, known as AAD, is commonly utilized as the authentication method for Azure App Services and Azure Functions Applications.

Wiz Research, the cybersecurity firm, identified the security flaw and dubbed the exploit „BingBang.“ Developers can use the ‘Support account types’ configuration setting to determine which account types should be permitted to access the application, including multi-tenants, personal accounts, or a combination of both.

The availability of this configuration option is intended for legitimate scenarios where developers need to enable their applications to be accessed across different organizations.

Accidentally granting excessive permissions by a developer could lead to unauthorized access to the application and its functionalities.

Wiz analysts discovered a misconfigured „Bing Trivia“ app that allowed unrestricted access to its CMS, which was linked directly to Bing.com. They successfully modified search results and conducted a cross-site scripting attack, which led to the compromise of Office 365 tokens for Bing users.

Wiz reported the issue to Microsoft and worked together to assess the impact of the attack, which gave access to sensitive data such as SharePoint documents, Outlook emails, messages on Teams, Calendar Data, and OneDrive files.

Of particular significance, Microsoft has implemented a measure to cease the issuance of access tokens to clients that are not registered in the resource tenants, thereby restricting access solely to appropriately registered clients.

According to Microsoft’s advisory, „over 99% of customer applications“ have had this feature disabled. Microsoft has supplied guidance to Global Admins (via the Azure Portal and email) and the Microsoft 365 Message Center on how to proceed with the remaining multi-tenant resource applications that depend on client access without a service principal.

Further security checks have been implemented for multi-tenant applications, including validation of the tenant ID against a specified allow-list and verification of the client registration (Service Principal).

Хареса ли ви тази статия?
Оценете я!
Не ми хареса Не ми хареса особено Става Добра е! Страхотна!
0 Оценена от 0 потребителя
Заглавие
Коментар
Благодарим за вашето мнение