Los expertos en seguridad informática han descubierto un caso de aumento de privilegios relacionado con una aplicación de Microsoft Entra ID (anteriormente Azure Active Directory) al aprovechar una URL de respuesta no utilizada.
Después de una divulgación responsable el 5 de abril de 2023, Microsoft solucionó el problema mediante una actualización lanzada un día después. Secureworks también ha proporcionado una herramienta de código abierto que otras organizaciones pueden utilizar para buscar URLs de respuesta no utilizadas.
La URL de respuesta, también conocida como URI de redirección, hace referencia al lugar al que el servidor de autorización dirige al usuario una vez que la aplicación ha sido autorizada con éxito y se le ha concedido un código de autorización o un token de acceso.
El equipo CTU de Secureworks descubrió una URL de respuesta abandonada asociada a la aplicación Dynamics Data Integration y al perfil del Azure Traffic Manager. Esto permitía invocar la API de Power Platform a través de un servicio intermedio y manipular las configuraciones del entorno.
En un escenario hipotético de ataque, esto podría haberse utilizado para obtener el rol de administrador del sistema para un principal de servicio existente y enviar solicitudes para eliminar un entorno, así como abusar de la API del Azure AD Graph para recopilar información sobre el objetivo y llevar a cabo actividades posteriores.
Sin embargo, esto depende de que una víctima haga clic en un enlace malicioso, lo cual permitiría al actor amenazante redirigir el código de autorización emitido por Microsoft Entra ID hacia una URL de redirección secuestrada.
Esta revelación se produce mientras Kroll reveló un aumento en las campañas de phishing con temática de DocuSign que utilizan redirecciones abiertas. Esto permite a los adversarios propagar URLs especialmente diseñadas que, al hacer clic en ellas, redirigen a las posibles víctimas hacia un sitio malicioso.