Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Une hygiène insuffisante dans la gestion des identités à l'origine d'une attaque contre Microsoft commanditée par un État-nation

Une hygiène insuffisante dans la gestion des identités à l'origine d'une attaque contre Microsoft commanditée par un État-nation

La dernière violation subie par Microsoft prouve une nouvelle fois que la détection et la réponse aux incidents ne suffisent pas. La source d'une attaque étant quasiment toujours la conséquence d'une seule négligence en matière d'autorisation utilisateur, il est devenu crucial que les entreprises adoptent une sécurité préventive.

Le 19 janvier, Microsoft a annoncé avoir subi une violation via Entra ID (anciennement Azure AD) par un attaquant de type État-nation nommé Midnight Blizzard. Microsoft a partagé certaines informations au sujet de cette attaque, comme les tactiques, les techniques et les procédures impliquées (TTP) ainsi que des conseils pour les spécialistes de la réponse aux incidents. Les entreprises ont souvent tendance à rester floues vis-à-vis de certains détails dans le but de conserver un niveau de confidentialité sur leur environnement interne et de minimiser les dommages à l'encontre de leur réputation. Pourtant, Microsoft a levé le voile sur un certain nombre d'éléments afin d'aider à comprendre l'objet de l'exploitation menée par Midnight Blizzard afin de s'introduire dans l'environnement d'entreprise de Microsoft.

Ce qui frappe dans cette intrusion est le besoin urgent de plus gros efforts en termes de sécurité préventive pour réduire le risque créé par un manque d'hygiène au niveau de l'identité. Des identités négligées, des autorisations excessives et de mauvaises configurations peuvent avoir de graves conséquences, et ce en dépit d'outils et de fonctionnalités de détection et de réponse sophistiqués. Tenable Identity Exposure permet d'identifier les vulnérabilités que des attaques telles que celle-ci peuvent exploiter, comme :

  • La détection d'une authentification multifacteur (MFA) manquante 
  • Des autorisations d'API laxistes
  • Une analyse des comptes administrateur

Mais revenons brièvement aux faits.

Alors que Microsoft a mis en évidence de nombreuses étapes lors de l'attaque, il est clair que celle-ci a exploité des failles tout à fait courantes, parmi lesquelles une hygiène de mot de passe trop faible, un manque de MFA, des autorisations excessives et des rôles Entra privilégiés.

La phase d'accès initial de cette attaque a été une simple pulvérisation de mot de passe (password spraying), une technique utilisée par un attaquant pour cibler des identités dotées de mots de passe faibles ou compromis. L'attaque initiale a été dirigée contre un environnement de non production et Midnight Blizzard a pris suffisamment de précaution pour n'éveiller aucun soupçon de détection. Comme l'a expliqué Microsoft : « L'attaquant a adapté ses attaques par pulvérisation de mot de passe sur un nombre limité de comptes, avec un nombre de tentatives faible pour éviter toute détection (...), et les a lancées depuis un compte d'infrastruture de proxy résidentiel distribué (...) sur lequel aucune authentification multifacteur n'avait été activée. »

Une authentification multifacteur associée à ce compte, même dans un environnement de non production, aurait pu empêcher l'attaque par pulvérisation d'atteindre sa cible. Au pire, elle aurait entravé la fluidité de l'attaque et de ce fait, aurait facilité sa détection.

Ensuite, les attaquants se sont déplacés de l'environnement de test vers l'environnement de production de l'entreprise en exploitant des autorisations d'API Microsoft Graph excessives. Bien que l'application était bien enregistrée dans le tenant de test de Microsoft, des autorisations d'API Graph trop permissives ont été fournies à l'identité correspondante dans son tenant de production d'entreprise.

Les attaquants ont obtenu accès aux boîtes aux lettres de dirigeants clés de Microsoft pendant plus de deux mois.

Cela a permis aux attaquants de compromettre l'enregistrement de l'application et de se déplacer jusqu'au tenant de production via l'identité de service correspspondant. Après avoir obtenu l'accès à l'environnement d'entreprise de Microsoft, ils ont accordé l'autorisation d'API « full_access_as_app » d'Office 365 Exchange Online aux nouvelles applications malveillantes qu'ils avaient créées, afin de gagner l'accès à ces messageries clés pendant plus de deux mois.

Les autorisations d'API accordent souvent un accès doté de ramifications difficiles à dénouer et l'API Microsoft Graph est connue pour être particulièrement complexe à appréhender. Il se pourrait même que Microsoft ait été victime de sa propre complexité. Ce manque d'hygiène à l'égard des identités a clairement bénéficié aux attaquants pour s'infiltrer dans l'environnement de production de Microsoft et obtenir l'accès à des communications d'entreprise sensibles.

Il semble évident qu'une évaluation et une compréhension en continu des risques liés aux identités sont essentielles pour apporter une remédiation pertinente et réduire la surface d'attaque avant toute incursion. Bien que Microsoft fournisse de nombreux outils et services pour détecter et bloquer des attaques, les violations les plus sophistiquées sont bien souvent dues à de petites négligences au sein d'un même compte ou autorisation. Le défi lié à une réduction préventive de la surface d'attaque des identités est amplifié par sa nature versatile et par un besoin continu d'évaluer le risque.

Tenable Identity Exposure valide en continu la posture de sécurité des systèmes d'identité Microsoft et priorise les identités, les autorisations et les configurations à risque afin de réduire instantanément la surface d'attaque.

Tenable fournit quatre indicateurs d'exposition (IoE) spécifiques pour aider à prévenir ce type d'attaques. Tenable Identity Exposure fait appel à deux indicateurs d'exposition liés à l'identité qui permettent aux clients d'identifier les comptes exposés à cause d'un manque d'authentification multifacteur. Ces indicateurs d'exposition aident à découvrir les comptes Microsoft Entra ID dépourvus de méthode d'authentification multifacteur enregistrée, lesquels sont souvent exploités par des attaques par pulvérisation de mot de passe :

Identity Exposure possède également deux indicateurs d'exposition qui permettent de découvrir et d'analyser des rôles Microsoft Entra et des autorisations de l’API Microsoft Graph dangereux, de sorte que ces vecteurs d'attaque puissent être éliminés avant qu'une attaque ne se produise.

Une fois ces IoE activés, Identity Exposure valide en continu différents aspects critiques et souvent négligés des systèmes d'identité Microsoft. Tenable dévoile aussi les identités les plus à risque et fournit des conseils pas à pas pour leur remédiation. Les tactiques employées par Midnight Blizzard sont un exemple frappant des types de risques liés aux identités et des chemins d'attaque que Tenable Identity Exposure parvient à éliminer afin de bloquer une attaque.

Pour plus d’informations sur la façon dont Tenable Identity Exposure aide à réduire la surface d'attaque de votre environnement d'identité Microsoft, demandez une démo ou téléchargez notre fiche technique sur Tenable Identity Exposure.

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation