Microsoft parchea una vulnerabilidad en Azure Active Directory Connect
Los atacantes pueden bucear fuera de la nube para obtener contraseñas de administrador.
Microsoft ha advertido a los administradores de sistemas que verifiquen sus configuraciones Azure Active Directory Connect e implementen un parche contra una vulnerabilidad de gestión de credenciales.
La vulnerabilidad se encuentra en una característica de Active Directory (AD) denominada ‘password writeback’ que logra configurar Azure AD para copiar las contraseñas de usuario en un entorno AD local.
‘Password writeback’ está diseñada para simplificar los restablecimientos de contraseña, permitiendo a los usuarios cambiar sus contraseñas locales y en la nube simultáneamente. Es compatible con los restablecimientos de Office365 y permite a los administradores forzar un restablecimiento desde el portal Azure a un entorno AD on premise (local).
De acuerdo con Microsoft, si está mal configurado, puede ser vulnerable a atacantes que fuercen un restablecimiento para tener acceso a la nueva contraseña de un usuario.
“Al configurar el permiso, un administrador de AD local puede haber otorgado sin darse cuenta el permiso de Azure AD Connect de restablecer contraseña sobre los privilegios de las cuentas AD on premise (incluidas las cuentas de administrador de empresas y dominios)”, se ha explicado desde la compañía.
De esta forma, un administrador cloud malicioso puede forzar los restablecimientos de las cuentas AD on premise, incluidas las de administración a nivel de usuario, y conducir a una contraseña elegida por el atacante. Esto se escribiría de nuevo en el entorno local de la víctima.
Microsoft ha parcheado el problema con una actualización de Azure AD Connect.