掃一掃
關注微信公眾號

漏微軟云服務洞曝光:Chrome 擴展成攻擊利器,劫持賬號竊取敏感數據
2025-04-24   IT之家

IT之家 4 月 23 日消息,科技媒體 bleepingcomputer 昨日(4 月 22 日)發布博文,介紹了“Cookie-Bite”概念驗證攻擊方式,配合 Chrome 瀏覽器擴展,可繞過多重身份驗證(MFA)保護,持續訪問 Microsoft 365、Outlook 和 Teams 等微軟云服務。

“Cookie-Bite”概念驗證攻擊由 Varonis 安全研究人員開發,通過一個惡意 Chrome 擴展程序實施,專門竊取 Azure Entra ID(微軟云端身份與訪問管理服務)中的“ESTAUTH”和“ESTSAUTHPERSISTENT”兩種會話 Cookie。

IT之家援引博文介紹,“ESTAUTH”是臨時會話令牌,表明用戶已通過認證并完成 MFA,瀏覽器會話有效期最長 24 小時,關閉應用后失效。而“ESTSAUTHPERSISTENT”則是持久性 Cookie,當用戶選擇“保持登錄”或 Azure 應用 KMSI 政策時生成,有效期長達 90 天。

Varonis 研究人員警告,這種擴展程序不僅針對微軟服務,還可修改后攻擊 Google、Okta 和 AWS 等其他平臺。

該惡意擴展程序內置邏輯,監控受害者的登錄行為,監聽與微軟登錄 URL 匹配的標簽更新。一旦檢測到登錄,它會讀取“login.microsoftonline.com”域下的所有 Cookie,篩選出目標令牌,并通過 Google Form 將 Cookie JSON 數據發送給攻擊者。

Varonis 測試顯示,將該擴展打包為 CRX 文件并上傳至 VirusTotal 后,目前沒有任何安全廠商將其識別為惡意軟件,凸顯其隱秘性。

此外,若攻擊者能訪問目標設備,可通過 PowerShell 腳本和 Windows 任務計劃程序,在 Chrome 每次啟動時自動重新注入未簽名的擴展程序,進一步增強攻擊持久性。

竊取 Cookie 后,攻擊者可通過合法工具如“Cookie-Editor”Chrome 擴展,將其導入自己的瀏覽器,偽裝成受害者身份。

頁面刷新后,Azure 會將攻擊者會話視為完全認證,繞過 MFA,直接獲取與受害者相同的訪問權限。

攻擊者隨后可利用 Graph Explorer 枚舉用戶、角色和設備信息,通過 Microsoft Teams 發送消息或訪問聊天記錄,甚至通過 Outlook Web 讀取和下載郵件。

更嚴重的是,利用 TokenSmith、ROADtools 和 AADInternals 等工具,攻擊者還能實現權限提升、橫向移動和未經授權的應用注冊。


熱詞搜索:微軟云服務 洞曝

上一篇:2025年API安全趨勢:AI雙刃劍下的攻防博弈
下一篇:最后一頁

分享到: 收藏
主站蜘蛛池模板: 成人综合久久精品色婷婷| 国产成人亚洲综合无码| 激情97综合亚洲色婷婷五| 区三区激情福利综合中文字幕在线一区亚洲视频1 | 久久香蕉综合色一综合色88| 久久综合久久综合九色| 久久婷婷午色综合夜啪| 久久久久久久综合综合狠狠| 国产综合免费精品久久久| 欧美一区二区三区综合| 综合久久一区二区三区| 狠狠色综合日日| 婷婷久久综合九色综合98| 国产精品亚洲综合一区| 国产成人麻豆亚洲综合无码精品| 色偷偷91久久综合噜噜噜噜 | 丁香五月综合久久激情| 久久久综合香蕉尹人综合网| 欧美综合在线观看| 日韩欧美亚洲综合久久| 青青草原综合久久大伊人精品| 狠狠色丁香婷婷综合| 一个色综合国产色综合| 丁香五月缴情综合网| 五月天激情综合网丁香婷婷| 婷婷成人丁香五月综合激情| 久久婷婷色综合一区二区| 激情综合丁香五月| 久久综合九色综合网站| 亚洲 自拍 另类小说综合图区| 国产成人综合洲欧美在线| 久久久久AV综合网成人| 国产亚洲综合久久系列| 狠狠色狠狠色综合网| 91精品国产综合久久精品| 精品亚洲综合久久中文字幕| 狠狠色婷婷久久综合频道日韩| 亚洲乱码中文字幕综合234| 亚洲国产日韩综合久久精品| 2020久久精品亚洲热综合一本| 久久久久久久综合狠狠综合|