|
|
|
|
Varonis обнаружила уязвимость Power Automate в Microsoft 365
Команда аналитиков Varonis Systems обнаружила способ злоупотребления облачным сервисом Power Automate в Microsoft 365 — хакеры могут использовать его для кибератак. Power Automate дает возможность злоумышленникам автоматически извлекать данные, взаимодействовать с серверами C2 и уклоняться от средств обнаружения.
Power Automate, по умолчанию включенный в Microsoft 365, позволяет пользователям автоматизировать бизнес-задачи и рабочие процессы между различными приложениями и службами. С его помощью можно создавать «потоки» (автоматизированное поведение между приложениями) для Outlook, SharePoint и OneDrive — для совместного использования и отправки файлов, пересылки электронной почты и многого другого. Чтобы создать «поток» и настроить сценарий поведения между приложениями пользователь должен создать соединение между двумя приложениями для передачи данных между ними. Например, при получении письма на электронную почту отправляется сообщение в Teams и создается запись в списке SharePoint.
Аналитики Varonis обнаружили два метода, которые могут использоваться для кибератак. Первый предусматривает прямой доступ к конечной точке пользовательского «потока» для запроса существующих подключений, а второй — загрузку обманным путем поддельного приложения Azure.
Первый метод сложнее осуществить, но он наносит более серьезный вред в случае успешной реализации. После взлома учетной записи Microsoft 365 злоумышленники могут просто выполнить команду, которая приведет к утечке входящих конфиденциальных данных, без необходимости вручную создавать поток Power Automate.
Второй метод изощреннее: как только пользователь даст согласие на запуск вредоносного приложения, у него появятся необходимые разрешения для создания «потока». Однако создать новое соединение с помощью приложения невозможно. Хакер может использовать только существующие подключения, то есть приложения Azure ограничивают злоумышленников пользователями, которые уже установили определенные подключения.
Злоумышленники могут использовать Power Automate для экспорта электронной почты через новые правила переадресации. И так как они создаются не в Outlook/Exchange, то этот процесс невозможно обнаружить и заблокировать. Поток «Переадресация электронной почты» будет автоматически пересылать все полученные письма хакеру. При этом название потока настраивается и может быть изменено на более непонятное пользователю значение.
Вредоносные потоки открывают также доступ к данным из Delve, статистике файлов SharePoint и другой конфиденциальной информации. К примеру, несанкционированная загрузка файлов SharePoint возможна через созданные «потоком» анонимные ссылки общего доступа, которые перенаправляются на сервер преступников с помощью API.
Аналитики Varonis отмечают, что предотвратить угрозу кражи данных через Power Automate поможет мониторинг создания и активности автоматизированных потоков, приложений Azure, доступа к ресурсам, разрешений для приложений, нетипичных аутентификаций и входа в систему.
Также Varonis добавляет для событий в Microsoft 365 больше контекста на основе поведения пользователей. Это позволяет обнаруживать аномальный доступ к данным и активность электронной почты исходя из сохраненного базового поведенческого профиля пользователя.
Такая линия защиты от кражи данных через Power Automate не требует написания специальных правил обнаружения или ручного поиска подозрительных изменений в IP-адресах или строках агента пользователя. Оповещения на основе поведения также эффективны при обнаружении заражения систем вредоносным ПО— злоумышленникам очень сложно имитировать обычное поведение пользователя.
Помимо этого, аналитики Varonis рекомендуют блокировать электронные письма, переадресованные из Power Automate, и запретить передачу данных с помощью электронной почты, настроив элементы управления коннекторов к различным сервисам.
Более подробная информация об исследовании в блоге компании Varonis Systems.
О компании Varonis (https://www.varonis.com/ru/) Varonis Systems – разработчик программных решений для защиты от комплексных кибератак, основанных на поведенческом анализе пользователей и защите данных компании. Компания была основана в 2005 году, став пионером в области управления и контроля неструктурированных данных. По разным источникам, Varonis занимает более 70% мирового рынка в этой области. Среди разработок Varonis решение по аудиту периметра сети и поведенческому анализу, которое помогает заказчикам вовремя выявлять продвинутые кибератаки и защищаться от них. Сегодня у компании более 7000 заказчиков во всем мире.
Контактное лицо: Татьяна Алексеева (написать письмо автору)
Компания: Varonis (все новости этой организации)
Добавлен: 23:53, 01.03.2022
Количество просмотров: 236
Страна: Россия
DION занял второе место в рейтинге лучших ВКС-платформ, ИТ-холдинг Т1, 04:28, 18.12.2024, Россия |
26 |
Платформа корпоративных коммуникаций DION (ИТ-холдинг Т1) заняла второе место в рейтинге российских ВКС-решений, опубликованном ИТ-маркетплейсом Market.CNews. Рейтинг был сформирован на основе балльной системы оценки по ряду критериев. К ним относятся функциональные возможности, максимальное число участников видеоконференции и аудиозвонка, продолжительность тестового периода, общее количество пользователей и стоимость лицензии на решение. |
|
Вышло обновление 5.1 платформы «Триафлай», Триафлай, 04:20, 18.12.2024, Россия |
22 |
В новой версии конструктора прикладных аналитических решений компания «Триафлай», продолжает развивать подход self-service, снижая зависимость бизнес-аналитиков от ИТ-отделов. |
|
|
|
|
|
|
Разделы //
Новости по странам //
Сегодня у нас публикуются //
|
|