Door een beveiligingslek in de Active Directory Federation Services (ADFS) van Microsoft was het mogelijk om de multifactor-authenticatie van accounts te omzeilen. De kwetsbaarheid bevond zich specifiek in het ADFS-protocol voor de integratie met multifactor-authenticatieproducten.
Hierdoor kon de tweede factor van één account als tweede factor voor alle accounts in een organisatie worden gebruikt, zo laat securitybedrijf Okta weten dat de kwetsbaarheid ontdekte. Om misbruik van het beveiligingslek te maken waren er wel echter verschillende vereisten waar aan moest worden voldaan.
Zo moest een aanvaller de gebruikersnaam en het wachtwoord van account "a" hebben, alsmede de tweede factor. Wanneer de aanvaller op een account "b" wil inloggen moet hij nog steeds de gebruikersnaam en het wachtwoord van dit account hebben. Daarnaast moeten zowel account "a" als "b" onderdeel van dezelfde Active Directory (AD) organisatie zijn.
Andrew Lee van Okta erkent dat de aanval de nodige vereisten heeft. Het gaat dan met name om de tweede factor en het wachtwoord van een account. Hier kan op verschillende manieren aan tegemoet gekomen worden merkt hij op. Zo kan de gebruiker bijvoorbeeld een kwaadwillende insider zijn is account "a" zijn eigen account. Een andere optie is dat de gebruiker zijn eigen account niet gebruikt en nog geen tweede factor heeft ingesteld.
Een derde mogelijkheid is dat het account niet van een individu is, maar alleen voor geautomatiseerde doeleinden wordt gebruikt en daarom geen tweede factor vereist. Daarnaast kan een aanvaller de helpdesk misleiden om de tweede factor te resetten. Wanneer het wachtwoord en de tweede factor in handen van de aanvaller zijn kan hij op andere accounts inloggen, mits hij ook van deze accounts het wachtwoord heeft. Microsoft werd op 19 april door Okta ingelicht en kwam dinsdagavond met een beveiligingsupdate.
Deze posting is gelocked. Reageren is niet meer mogelijk.