Microsoft 帐户的 OAuth 令牌可被 Harvest App 中的开放重定向漏洞窃取

Microsoft 帐户的 OAuth 令牌可被 Harvest App 中的开放重定向漏洞窃取 安全研究员Vikrant Singh Chauhan近日公开了一项关于Harvest App的安全漏洞研究。Harvest是一款提供时间跟踪服务的软件,允许用户通过OAuth连接其Outlook日历。Chauhan发现了一个开放重定向漏洞,攻击者可以利用这个漏洞通过隐式授权流程窃取OAuth访问令牌。他提供了详细的概念验证过程,并展示了如何构造攻击链以利用这个漏洞。尽管他在2020年就报告了这个问题,但Harvest团队对此反应迟缓,直到2023年才修复漏洞。Chauhan对Harvest团队的沟通和处理过程表示不满,并在文章中详细记录了整个事件的时间线,同时决定公开披露这个漏洞,以提醒社区对类似安全问题的重视。 消息来源:

相关推荐

封面图片

微软严重漏洞:Microsoft Teams 在 Windows、Linux、Mac中以明文形式存储授权令牌

微软严重漏洞:Microsoft Teams 在 Windows、Linux、Mac中以明文形式存储授权令牌 安全分析师在Microsoft Teams的桌面应用程序中发现了一个严重的安全漏洞,使威胁者能够访问认证令牌和开启了多因素认证(MFA)的账户。 Microsoft Teams是一个通信平台,包括在365产品系列中,有超过2.7亿人使用,用于交换文本信息、视频会议和存储文件。 新发现的安全问题影响到Windows、Linux和Mac的应用程序版本,指的是Microsoft Teams以明文存储用户认证令牌而不保护对它们的访问。 在安装了Microsoft Teams的系统上拥有本地访问权的攻击者可以窃取令牌并使用它们来登录受害者的账户。 网络安全公司Vectra的康纳-皮珀斯(Connor Peoples)在本周的一份报告中解释说:"这种攻击不需要特殊的权限或高级恶意软件就可以逃脱重大的内部破坏。"

封面图片

GitHub:攻击者利用盗取的OAuth令牌入侵了数十个组织

GitHub:攻击者利用盗取的OAuth令牌入侵了数十个组织 GitHub今天透露,一名攻击者正在使用偷来的OAuth用户令牌(发放给Heroku和Travis-CI),从私人仓库下载数据。 自2022年4月12日首次发现这一活动以来,威胁者已经从几十个使用Heroku和Travis-CI维护的OAuth应用程序(包括npm)的受害组织中访问并窃取数据。 "这些集成商维护的应用程序被GitHub用户使用,包括GitHub本身" GitHub的首席安全官(CSO)Mike Hanley今天透露。 "我们不相信攻击者是通过破坏GitHub或其系统来获得这些令牌的,因为GitHub没有以原始的可用格式存储这些令牌。" "我们对威胁行为者的其他行为的分析表明,行为者可能正在挖掘被盗的OAuth令牌所能访问的下载的私有仓库内容,以寻找可用于透支其他基础设施的秘密。" GitHub安全部在4月12日发现了对GitHub的npm生产基础设施的未经授权的访问,因为攻击者使用了一个被泄露的AWS API密钥。 攻击者很可能是在使用偷来的OAuth令牌下载了多个私有npm仓库后获得了该API密钥。 bleepingcomputer

封面图片

Microsoft Azure AD OAuth 中的严重“nOAuth”缺陷导致黑客可以使用他人帐户登录第三方网站

Microsoft Azure AD OAuth 中的严重“nOAuth”缺陷导致黑客可以使用他人帐户登录第三方网站 该安全缺陷绰号为 nOAuth,被描述为身份验证实现缺陷,攻击者只需将其Azure AD管理账户上的电子邮件改为受害者的电子邮件地址,并使用 " 使用 Microsoft 登录 "功能就可以在有漏洞的应用程序或网站上进行授权。 “在通常的 OAuth 和 OpenID Connect 实施中,用户的电子邮件地址被应用程序用作唯一标识符。然而,在 Microsoft Azure AD 中,返回的“电子邮件”声明是可变的且未经验证,因此不可信,”Descope 解释道。

封面图片

微软了解 Microsoft Teams 的漏洞存在,但并不打算修复它

微软了解 Microsoft Teams 的漏洞存在,但并不打算修复它 据安全公司Vectra称, Microsoft Teams以未加密的明文模式存储身份验证令牌,从而允许攻击者潜在地控制组织内的通信。该漏洞影响了使用微软 Electron 框架构建的 Windows、Mac 和 Linux 桌面应用程序。微软已经意识到了这个问题,但表示没有计划在短期内进行修复,因为漏洞利用还需要网络访问。 根据 Vectra 的说法,具有本地或远程系统访问权限的黑客可以窃取当前在线的任何 Teams 用户的凭据,然后即使在他们离线时也可以冒充他们。他们还可以通过与 Teams 相关的应用程序(例如 Skype 或 Outlook)假装是用户,同时绕过通常需要的多因素身份验证 (MFA)。

封面图片

FragAttacks 是一组安全漏洞,可用于攻击Wi-Fi设备。有史以来的每一个Wi-Fi设备都有漏洞,使得攻击者可以窃取敏感

FragAttacks 是一组安全漏洞,可用于攻击Wi-Fi设备。有史以来的每一个Wi-Fi设备都有漏洞,使得攻击者可以窃取敏感数据或攻击您网络上的设备。 这里是您需要知道的内容。 《如何保护您的Wi-Fi免受FragAttacks攻击》

封面图片

WordPress 插件 ACF 被曝高危漏洞

WordPress 插件 ACF 被曝高危漏洞 Advanced Custom Fields(ACF)是一款使用频率较高的 WordPress 插件,已在全球超过 200 万个站点安装,近日曝光该插件存在 XSS(跨站点脚本)的高危漏洞。 ACF 的这个 XSS 漏洞允许网站在未经站长允许的情况下,未授权用户潜在地窃取敏感信息。 恶意行为者可能会利用插件的漏洞注入恶意脚本,例如重定向、广告和其他 HTML 有效负载。如果有用户访问被篡改的网站之后,用户设备就会感染并执行恶意脚本。目前官方已经发布了 6.16 版本更新,修复了上述漏洞。 来源 , 来自:雷锋 频道:@kejiqu 群组:@kejiquchat 投稿:@kejiqubot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人