HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.09.2025, 23:36
Luxkerr
Постоянный
Регистрация: 14.11.2023
Сообщений: 524
Провел на форуме:
140284

Репутация: 0


По умолчанию



Исследователи команды HUNTER из компании Resecurity в своем блоге сообщили о серьезной утечке. В общедоступном файле конфигурации приложений ASP.NET Core произошла утечка учётных данных Azure ActiveDirectory (AD), что потенциально позволяет киберпреступникам проходить аутентификацию напрямую через конечные точки Microsoft OAuth 2.0 и проникать в облачные среды Azure.
Как произошла утечка
Файл конфигурации ASP.NET, последовательное подключение к базам данных, API-ключи и учётные данные облачных сервисов, были выставлены в интернет в открытом доступе. Любой сканер или бот-авантюрист мог бы скачать его и мгновенно начать работу.
Возможные последствия
Получив ClientId и ClientSecret, злоумышленник может:
  • Запросить токен доступа через поток учетных данных клиента OAuth 2.0
  • Через Microsoft Graph API перечислить пользователей, группы и разрешения
  • Кража данных из SharePoint, OneDrive и Exchange Online
  • Расширение привилегий и развертывание традиционных приложений в среде клиента
Ключевыми целями являются такие высокоприоритетные группы, как глобальные администраторы, поскольку компрометация одного члена группы дает полный контроль над арендатором
Рекомендации по защите
Чтобы избежать подобных утечек, необходимо:
  • Использовать защищённые хранилища (Azure Key Vault, AWS Secrets Manager)
  • Изменить секреты конфигурационных файлов и кода
  • Регулярное проведение проверок, тестирование на проникновение и проверка кода
  • Настроитьь мониторинг использования учётных данных.
  • Соблюдать принцип наименьших привилегий и ограничивать доступ к критическим файлам.
Раскрытие
Код:
appsettings.json
— это не просто неправильная настройка, а прямой векторный удар, передающий «ключи к облаку» злоумышленникам.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.