Ssylka

Может ли уязвимость SSRF в Microsoft Power Platform стать ключом к вашей SharePoint информации?

В Microsoft Power Platform, популярной платформе для автоматизации рабочих процессов и разработки приложений, обнаружена серьезная уязвимость Server-Side Request Forgery (SSRF) в коннекторе Microsoft SharePoint. Эта брешь, обнаруженная специалистами Zenity Labs, может позволить злоумышленникам получить доступ к конфиденциальным данным, включая учетные данные пользователей, и совершать несанкционированные действия от их имени.
Может ли уязвимость SSRF в Microsoft Power Platform стать ключом к вашей SharePoint информации?
Изображение носит иллюстративный характер

Уязвимость затрагивает широкий спектр сервисов, входящих в Power Platform, включая Power Automate, Power Apps, Copilot Studio и Copilot 365. Этот широкий охват значительно увеличивает вероятность успешных атак, поскольку злоумышленники могут использовать взаимосвязанность этих сервисов для расширения своего влияния и нанесения большего ущерба.

Технически, SSRF в коннекторе SharePoint связана с функциональностью "custom value". Эта функция, предназначенная для настройки и расширения возможностей коннектора, оказалась лазейкой, позволяющей злоумышленникам манипулировать запросами, отправляемыми от имени платформы на серверы SharePoint.

Для успешной эксплуатации уязвимости атакующему необходимы права "Environment Maker" и "Basic User" в Power Platform. Это означает, что злоумышленнику требуется либо получить первоначальный доступ к целевой организации, либо обманом заставить пользователя с соответствующими правами запустить вредоносный код.

Сценарий атаки может выглядеть следующим образом: злоумышленник создает вредоносный поток в Power Automate и делится им с жертвой. Когда жертва запускает этот поток, происходит утечка её SharePoint JWT (JSON Web Token) access token. Затем атакующий может использовать этот токен для отправки запросов к SharePoint API от имени жертвы, получая доступ к документам, спискам и другим ресурсам, к которым у жертвы есть доступ.

Атака может быть расширена с использованием Power Apps и Copilot Studio для сбора токенов. Злоумышленник может встроить Canvas app (приложение на основе холста) в Microsoft Teams, что позволит ему охватить более широкую аудиторию и повысить вероятность успешного компрометации учетных данных.

Ключевой вывод заключается в том, что взаимосвязанность сервисов в Power Platform создает серьезные риски для безопасности. Коннектор SharePoint хранит конфиденциальную информацию, а поддержание надлежащих прав доступа в различных средах может быть сложной задачей.

Стоит отметить, что подобные SSRF уязвимости были обнаружены и в других сервисах Azure, включая Azure DevOps. Компания Binary Security, в частности, подробно описала три таких уязвимости в Azure DevOps, что подчеркивает необходимость постоянного внимания к безопасности и проведения тщательного анализа на предмет потенциальных уязвимостей во всех компонентах облачной инфраструктуры. Старший исследователь по безопасности Zenity Labs Дмитрий Лозовой поделился отчетом об этой уязвимости с The Hacker News в преддверии его публикации, подчеркивая важность прозрачности и сотрудничества в области кибербезопасности.


Новое на сайте

18247Зачем мозг в фазе быстрого сна стирает детали воспоминаний? 18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18237Инженерный триумф: сотрудник Rivian вырастил тыкву-победителя 18236Процент с прибыли: как инвесторы создали новый источник финансирования для... 18235Почему синхронизируемые ключи доступа открывают двери для кибератак на предприятия?