Homepage
All Cases
Zuletzt aktualisiert:
Autor: Robin Eggers

Ethical Hacking

Uhren Symbol5 min.

Multi-Faktor-Authentifizierung in einem Fortune-500-Unternehmen umgehen

In diesem Blogbeitrag zeigen wir, wie wir als ethische Hacker die Multi-Faktor-Authentifizierung (MFA) in einer realen Unternehmensumgebung umgehen konnten – und was Organisationen daraus für ihre eigene Sicherheitsstrategie lernen können.

Two alien hackers standing in front of a login screen.

Wir als ethische Hacker*Innen kennen das: Uns werden Zugangsdaten für mehrere Konten zur Verfügung gestellt, mit komplexen Passwörtern und Multi-Faktor-Authentifizierung (MFA), um die Umgebungen unserer Kunden zu testen. Das ist zwar ein gutes Zeichen für eine optimale Authentifizierungssicherheit, schafft aber Mehraufwand für Penetrationstester*Innen. Es gibt verschiedene Möglichkeiten, die Abhilfe leisten, wie zum Beispiel die vorübergehende Nutzung eines Passwortmanagers im Testbrowser, der MFA unterstützt. Aber was, wenn man keinen Browser für Tests verwendet? 

Ich arbeitete kürzlich an einem Projekt, das die Sicherheitsanalyse einiger Azure-Abonnements umfasste. Die Analyse erforderte die Nutzung von zwei unterschiedlich privilegierten Konten, die ein Kollege und ich teilen mussten. Die Richtlinien für bedingten Zugriff des Kunden erforderten, dass wir unsere Geräte über das Unternehmensportal von Microsoft registrieren. Sobald dies erledigt war, konnten wir das Windows-SSO unseres Geräts einrichten, um auf Unternehmensressourcen wie das Azure-Portal und die Azure-CLI zuzugreifen. Dies war notwendig, um die Konfigurationen der Abonnements zu überprüfen und unsere Prüfung durchzuführen. Windows-SSO bietet den Vorteil, dass wir Anwendungen wie Teams und Outlook ohne ständige MFA nutzen können, es sei denn, wir versuchen, unser Microsoft-Konto zu bearbeiten. Bei diesem Kunden lässt es sich bequemer mit den Desktop-Anwendungen arbeiten, da die Browsersitzungen ständig invalidiert werden und bei jedem erneuten LogIn eine MFA erzwingt. Jetzt war der einzige Schritt, der MFA für uns erforderte, die Registrierung unseres Geräts. Der Windows-SSO-Token kümmert sich um den Rest. 

Wie man die Multi-Faktor-Authentifizierung umgeht

Hier wird es interessant: Mein Kollege und ich mussten die Azure-Umgebung mit den uns zugewiesenen Kundenkonten des jeweils anderen analysieren. Um Zeit zu sparen, wollten wir sie so verwenden, dass wir nicht ständig MFA benötigen. Hier stellte ich fest, dass es uns unsere Windows-SSO-Token nicht nur erlauben, MFA zu umgehen, wenn wir Anwendungen wie Teams oder Outlook verwenden, sondern auch beim Interagieren mit der Azure-CLI. Dies umfasst Intune-Funktionalitäten wie das Hinzufügen eines fremden Kontos zu meinem eigenen registrierten Gerät. Indem ich dies tat, konnte ich mein Kundenkonto verwenden, um mein Gerät zu registrieren und dann mein Gerät nutzen, um es dem Kundenkonto meines Kollegen zuzuweisen. Mit nur dem Benutzernamen und dem Passwort konnte ich meine Windows-SSO-MFA-Richtlinien nutzen, um die MFA einfach mit dem „az login“-Befehl der Azure-CLI zu umgehen. 

MFA Attack Model

Abbildung 1: HLD des Angriffs 

Nachdem ich festgestellt habe, dass auf diese Weise vertrauenswürdigen Geräte missbraucht werden können, um die MFA fremder Benutzer zu umgehen, bleibt eine Frage: Wie groß ist die Auswirkung und das Risiko, wenn immer noch die Anmeldeinformationen des Benutzers benötigt werden? 

Sicherheitsauswirkungen der Umgehung von Multi-Faktor-Authentifizierung verstehen 

Die Auswirkungen sind immer an Bedingungen geknüpft. Ohne interne Bedrohungsakteur*Innen zu sein, können wir nichts unternehmen. Ohne die Anmeldeinformationen eines fremden Benutzers können wir dessen Konto nicht nutzen. Ohne ein Konto eines fremden Benutzers, das Zugang zu sensiblen Informationen hat oder persönliche Beziehungen, die wir für Phishing-Angriffe nutzen können, können wir das kompromittierte Konto nicht einmal ausnutzen. Was können wir also tun? 

Da ich in einer privilegierten Position bin, in der ich Anwendungen teste, bevor sie live gehen, kann ich manchmal Anmeldeinformationen durch Brute-Force-Angriffe ermitteln oder schlechte Protokollierungspraktiken ausnutzen, die Anmeldeinformationen im Klartext speichern. Als Außenstehender ist das viel schwieriger, aber es gibt immer noch viele kompromittierte Datenbanken, die Anmeldeinformationen von Benutzer*Innen enthalten, die ihre Arbeits-E-Mail-Adresse für private Zwecke verwendet haben. Abgesehen davon sind gezielte Angriffe wie Man-in-the-Middle-Angriffe und Phishing-Angriffe immer noch anwendbar. 

Der beste Fall ist bereits abgedeckt, in dem der gezielte Benutzer nicht für weitere Ausbeutung verwendet werden kann. Im schlimmsten Fall, wenn man die Anmeldeinformationen eines hochwertigen Kontos erhält, hat man nicht nur Zugang zu deren vollständiger Microsoft 365 Suite (Teams, Outlook, SharePoint usw.), sondern auch Zugang zu allen Mandanten, zu denen das Konto Zugang hat. Für diesen Kunden gehörten dazu angeblich Konten mit administrativen Privilegien innerhalb der Mandanten anderer Unternehmen. Wenn Angreifer*Innen ein solches Konto kompromittieren, könnten sie dies nutzen, um Zugang zu Drittanbieter-Mandanten zu erhalten, was zu Datenschutzverletzungen und Compliance-Verstößen führen könnte. Rechtliche Konsequenzen könnten Geldstrafen nach Schutzvorschriften sowie potenzielle Klagen von betroffenen Unternehmen und Reputationsschäden umfassen.   

Best Practices zur Reduzierung von Schwachstellen der Multi-Faktor-Authentifizierung

Ein Blick auf die Maßnahmen, die wir ergriffen haben, könnte glauben lassen, die Azure CLI an der Umgehung von MFA zu hindern sei simpel. Allerdings offenbaren sich umso mehr Probleme, je intensiver man sich mit den Sicherheitsverbesserungen beschäftigt. Daraufhin haben wir verschiedene Lösungsansätze erarbeitet: 

  • Blacklists für Aktionen, die fremde Konten involvieren  
  • Whitelists für die erlaubten Anwendungen und Aktionen, die mit Windows-SSO verwendet werden können  
  • Blockieren, dass ein Gerät mit mehr als einem Konto verbunden wird  
  • Ebenso blockieren, dass ein Konto mit mehr als einem Gerät verbunden wird 

Alles sind funktionierende Lösungen, die ihre Vor- und Nachteile haben. Es ist dennoch sehr empfehlenswert, eine Whitelist für alle Aktionen zu implementieren, die ein Benutzer durchführen darf. Dadurch erhält man die vollständige Kontrolle über jede Aktion, im Gegensatz zur Blacklist, bei der Updates erneut Umgehungen ermöglichen können. Eine Firma muss jedoch immer Sicherheit und Benutzerfreundlichkeit abwägen, weil Benutzer*Innen manuelle Sicherheitspraktiken nach Möglichkeit meiden, wie wir in diesem Artikel deutlich gemacht haben. 

Glücklicherweise gab es Änderungen an den Richtlinien für bedingten Zugriff von Microsoft, die eine feinere Kontrolle über viel mehr Aktionen ermöglichen. Dazu gehört die Benutzeraktion „Geräte registrieren oder verknüpfen“. Ich empfehle, Ihre Richtlinien zu überprüfen und selbst zu sehen, ob Sie diesen Sonderfall erkennen. Denken Sie daran, dass die Nutzung der Benutzeraktion erfordert, dass Sie die MFA-Anforderung in den Einstellungen der Geräteidentität ausschalten, wie in der Warnung von Microsoft hier angegeben.

Lücken in der MFA-Sicherheit von Microsoft schließen 

In diesem Artikel haben wir untersucht, wie die Multi-Faktor-Authentifizierung (MFA) in einer scheinbar sicheren Umgebung ausgenutzt werden kann. Durch die Registrierung eines Geräts und die Verwendung einfacher Azure-CLI-Befehle war es möglich, die MFA ohne das ausdrückliche Einverständnis oder Wissen des fremden Benutzers zu umgehen. Die Folgen umfassen mögliche Datenverletzungen, Angriffe auf die Integrität und Verfügbarkeit der Umgebung sowie mehrere Verstöße gegen Compliance-Richtlinien. Der Schlüssel zu einem sichereren Umgang mit MFA liegt darin, Ihre Richtlinien kontinuierlich zu verfeinern und Rückmeldungen Ihrer Benutzer*Innen einzuholen, um Systeme zu schaffen, die sowohl sicher als auch benutzerfreundlich sind. Ein ideales Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit ermöglicht es Ihnen, die sensiblen Informationen Ihrer Organisation effektiv zu schützen und gleichzeitig die Produktivität Ihrer Benutzer*Innen zu erhalten. 

Sichern Sie Ihre Zukunft: Ihre Sicherheit vereinfacht

Schützen Sie Ihr Unternehmen und genießen Sie die Freiheit, sich auf Ihren Erfolg zu konzentrieren – mit unserer unkomplizierten Sicherheitslösung.

Jetzt Kontakt aufnehmen

Insights

Insights

Zum Beitrag: SBOMs und der EU Cyber Resilience Act: So erfüllen Sie die neuen Compliance-Anforderungen
A space cargoship is transporting two cargos through space.

Secure by Design

EU CRA-Compliance mit SBOMs meistern

SBOMs und der EU Cyber Resilience Act: So erfüllen Sie die neuen Compliance-Anforderungen

Der EU Cyber Resilience Act (CRA) führt verbindliche Sicherheitsanforderungen für Software und vernetzte Produkte ein und stellt die Software Bill of Materials (SBOM) in den Mittelpunkt der Einhaltung. Diese neue Rechtsvorschrift ist Teil der umfassenderen EU-Cybersicherheitsstrategie und zielt darauf ab, die Sicherheit von Produkten mit digitalen Elementen auf dem europäischen Markt zu verbessern.

Weiterlesen
Zum Beitrag: Einblicke in CLOUDYRIONs ersten LLM-Pentest: Entwicklung eines Test-Frameworks für KI-Sicherheit
An Astronaut is looking at vital results of a roboter that talks to the Astronaut.

Hacking

Einblicke in unseren ersten LLM-Pentest

Einblicke in CLOUDYRIONs ersten LLM-Pentest: Entwicklung eines Test-Frameworks für KI-Sicherheit

Dieser Artikel gibt einen Einblick in den allerersten von CLOUDYRION durchgeführten Pentest für Large Language Models (LLM) - wie wir angefangen haben, mit welchen Herausforderungen wir konfrontiert waren und wie wir ein einfaches, aber effektives Test- und Berichts-Framework für LLMs entwickelt haben.

Weiterlesen
Zum Beitrag: Shift-Left-Ansatz erfolgreich umsetzen: So profitieren Sie von Secure-by-Design-Expertise
Two Astronauts with digitial devices are checking several products on a conveyor in the space.

Secure by Design

Shift-Left-Ansatz erfolgreich umsetzen

Shift-Left-Ansatz erfolgreich umsetzen: So profitieren Sie von Secure-by-Design-Expertise

Der Shift-Left-Ansatz, der die frühzeitige Integration von Sicherheit im Softwareentwicklungsprozess betont, ist ein unverzichtbarer Bestandteil moderner Cybersicherheitsstrategien. Doch die Umsetzung birgt Herausforderungen. Secure-by-Design-Expertise hilft dabei, diese zu meistern und Sicherheit als klaren Wettbewerbsvorteil zu nutzen.

Weiterlesen

CLOUDYRION verbindet IT-Sicherheit mit einer Sicherheitskultur, die Ihre Projekte stärkt. Wir entwickeln gemeinsam sichere Architekturen, Prozesse und Lösungen, die Ihre IT-Strategie und Unternehmenskultur optimal unterstützen