1. <i id="8kl0q"></i>

    ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

    譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

    數據來源:ATT&CK Matrices

    原文: https://attack.mitre.org/techniques/T1528

    術語表: /attack/glossary

    盜取應用程序訪問令牌

    攻擊者可以竊取用戶應用程序訪問令牌,作為獲取憑據以訪問遠程系統和資源的一種方式。這可以通過社會工程學發生,通常需要用戶采取行動才能授予訪問權限。

    應用程序訪問令牌用于代表用戶發出授權的API請求,并且通常用作在基于云的應用程序和軟件即服務(SaaS)中訪問資源的方式。[1] OAuth是一種普遍實施的框架,向用戶發布令牌以訪問系統。希望訪問基于云的服務或受保護的API的應用程序可以通過各種授權協議使用OAuth 2.0獲得訪問權限。常用的示例序列是Microsoft的授權碼授予流程。[2] [3] OAuth訪問令牌使第三方應用程序能夠以應用程序請求的方式與包含用戶數據的資源進行交互,而無需獲取用戶憑據。

    攻擊者可以通過構建旨在使用目標用戶的OAuth令牌被授予訪問資源權限的惡意應用程序來利用OAuth授權。對手將需要在授權服務器上完成其應用程序的注冊,例如,使用Azure門戶,Visual Studio IDE,命令行界面,PowerShell或REST API調用的Microsoft Identity Platform。[4]然后,他們可以通過Spearphishing Link(T1192)將鏈接發送給目標用戶,以誘使他們授予對應用程序的訪問權限。授予OAuth訪問令牌后,應用程序可以通過Application Access Token(T1527)獲得對用戶帳戶功能的潛在長期訪問。

    已經看到針對Gmail,Microsoft Outlook和Yahoo Mail用戶的對手。

    標簽

    ID編號: T1528

    策略: 憑證訪問

    平臺: SaaS,Office 365,Azure AD

    所需權限: user

    數據源: Azure活動日志,OAuth審核日志

    程序示例

    名稱 描述
    APT28 (G0007) APT28 (G0007) 使用了幾種惡意應用程序來竊取用戶的OAuth訪問令牌,其中包括偽裝為Gmail用戶的“ Google Defender”,“ Google Email Protection”和“ Google Scanner”的應用程序。他們還針對雅虎用戶提供了偽裝為“交付服務”和“ McAfee電子郵件保護”的應用程序。
    Name Description
    APT28 (G0007) APT28 (G0007) has used several malicious applications to steal user OAuth access tokens including applications masquerading as "Google Defender" "Google Email Protection," and "Google Scanner" for Gmail users. They also targeted Yahoo users with applications masquerading as "Delivery Service" and "McAfee Email Protection". [7]

    緩解措施

    緩解 描述
    審計 (M1047) 管理員應對所有OAuth應用程序及其獲得的訪問組織數據的權限進行審核。為了確定基準,應該在所有應用程序上廣泛執行此操作,然后定期對新的或更新的應用程序進行審核。應調查可疑應用程序并將其刪除。
    限制基于Web的內容 (M1021) 管理員可以阻止最終用戶同意OAuth應用程序,從而禁止用戶通過OAuth 2.0對第三方應用程序進行授權,并對所有請求強制進行管理同意。他們還可以阻止最終用戶對其用戶進行應用程序注冊,以降低風險。Cloud Access Security Broker也可以用于禁止應用程序。Azure在Azure管理門戶中提供了一些企業策略設置,這些設置可能有助于:可以將“用戶->用戶設置->應用程序注冊:用戶可以注冊應用程序”設置為“否”,以防止用戶注冊新應用程序??梢詫ⅰ捌髽I應用程序->用戶設置->企業應用程序:用戶可以同意代表他們訪問公司數據的應用程序”設置為“否”,以防止用戶同意允許第三方多租戶應用程序
    用戶帳號管理(M1018) Cloud Access Security Broker(CASB)可用于設置使用策略并管理云應用程序上的用戶權限,以防止訪問應用程序訪問令牌。
    用戶培訓(M1017) 需要對用戶進行培訓,以使其不授權他們不認識的第三方應用程序。用戶應特別注意重定向URL:如果URL是與預期服務或SaaS應用程序相關的單詞的拼寫錯誤或混亂的單詞序列,則該網站可能試圖欺騙合法服務。用戶還應該對他們授予應用程序的權限保持謹慎。例如,脫機訪問和閱讀電子郵件的訪問應該引起更高的懷疑,因為攻擊者可以利用SaaS API來發現憑據和其他敏感通信。
    Mitigation Description
    Audit(M1047) Administrators should perform an audit of all OAuth applications and the permissions they have been granted to access organizational data. This should be done extensively on all applications in order to establish a baseline, followed up on with periodic audits of new or updated applications. Suspicious applications should be investigated and removed.
    Restrict Web-Based Content (M1021) Administrators can block end-user consent to OAuth applications, disabling users from authorizing third-party apps through OAuth 2.0 and forcing administrative consent for all requests. They can also block end-user registration of applications by their users, to reduce risk. A Cloud Access Security Broker can also be used to ban applications.Azure offers a couple of enterprise policy settings in the Azure Management Portal that may help:"Users -> User settings -> App registrations: Users can register applications" can be set to "no" to prevent users from registering new applications. "Enterprise applications -> User settings -> Enterprise applications: Users can consent to apps accessing company data on their behalf" can be set to "no" to prevent users from consenting to allow third-party multi-tenant applications
    User Account Management(M1018) A Cloud Access Security Broker (CASB) can be used to set usage policies and manage user permissions on cloud applications to prevent access to application access tokens.
    User Training(M1017) Users need to be trained to not authorize third-party applications they don’t recognize. The user should pay particular attention to the redirect URL: if the URL is a misspelled or convoluted sequence of words related to an expected service or SaaS application, the website is likely trying to spoof a legitimate service. Users should also be cautious about the permissions they are granting to apps. For example, offline access and access to read emails should excite higher suspicions because adversaries can utilize SaaS APIs to discover credentials and other sensitive communications.

    檢測

    管理員應設置監視以在滿足策略標準時觸發自動警報。例如,管理員可以使用Cloud Access Security Broker(CASB)創建“高嚴重性應用程序權限”策略,該策略在應用程序請求高嚴重性權限或向太多用戶發送權限請求時生成警報。

    安全分析人員可以使用其CASB,身份提供商或資源提供商(取決于平臺)中提供的工具來尋找惡意應用。例如,他們可以篩選少數用戶授權的應用,這些應用要求高風險權限,與應用目的不符的權限,或具有舊的“上次授權”字段的應用??梢允褂蔑@示應用程序已執行活動的活動日志來調查特定的應用程序,盡管某些活動可能會誤記為用戶正在執行。應用商店可能是進一步調查可疑應用的有用資源。

    管理員可以設置各種日志,并利用審核工具來監視由于OAuth 2.0訪問而可以執行的操作。例如,審核報告使管理員能夠識別特權升級操作,例如角色創建或策略修改,這可以是在初次訪問后執行的操作。

    Administrators should set up monitoring to trigger automatic alerts when policy criteria are met. For example, using a Cloud Access Security Broker (CASB), admins can create a "High severity app permissions" policy that generates alerts if apps request high severity permissions or send permissions requests for too many users.

    Security analysts can hunt for malicious apps using the tools available in their CASB, identity provider, or resource provider (depending on platform.) For example, they can filter for apps that are authorized by a small number of users, apps requesting high risk permissions, permissions incongruous with the app’s purpose, or apps with old "Last authorized" fields. A specific app can be investigated using an activity log displaying activities the app has performed, although some activities may be mis-logged as being performed by the user. App stores can be useful resources to further investigate suspicious apps.

    Administrators can set up a variety of logs and leverage audit tools to monitor actions that can be conducted as a result of OAuth 2.0 access. For instance, audit reports enable admins to identify privilege escalation actions such as role creations or policy modifications, which could be actions performed after initial access.

    免费任你躁国语自产在线播放,午夜嘿嘿嘿在线观看,国语自产精品视频在线,女人本色完整版高清,大人片视频免费,国产综合有码无码中文字幕,日日摸日日碰夜夜爽无码 2020自拍偷区亚洲综合第一页,欧美色欧美亚洲日韩在线播放,偷拍中国熟妇牲交,久久99久久99久久综合,男女配种超爽免费视频,少妇被黑人4P到惨叫,国产成人午夜精品影院 我不卡影院免费观看,手机在线不卡一区二区,在线不卡日本v二区三区18,一日本道在线不卡视频,我不卡手机在线观看,国产欧美亚洲综合第一页,欧美顶级情欲片 午夜无码片在线观看影视,在线观看免费无码专区,成年肉动漫在线观看无码,99久久无色码中文字幕,久久SE精品一区二区,午夜无码片在线观看影视 偷柏自拍亚洲不卡综合在线,国产亚洲Av黄在线,久久精品五福影院,人人爽人人爽人人爽,99国产免费和视频,中文字幕无码日韩Av,中国美女牲交视频,国产女人牲交免费视频 日本高清在线无码视频,日本爽快片100色毛片,人与动杂交在线播放,欧美人与禽交片免播放,日本黄大片免费播放片,香港三香港日本三级在线理论最新高清无码专区 亚洲中文字幕系列第1页_欧美a级片_男女激烈性高爱潮视频,欧美激情第一欧美精品,最新国产AⅤ精品无码,亚洲 欧美 国产综合aⅴ,视频一区 二区 三区,台湾自拍偷区亚洲综合
    亚洲人成观看视频在线观看,亚洲人成网站视频,亚洲人成AV免费,强乱中文字幕在线播放不卡,强伦姧中文字幕在线观看,国产v片在线播放免费,亚洲一日韩欧美中文字幕在线 青青草伊人,洛洛色中文网最新版,五月丁香综合,亚洲另类色区欧美日韩,日本中文字幕有码在线视频,最新亚洲中文字幕一区在线,中国熟妇牲交视频,性欧美牲交在线视频 又色又黄18禁免费的网站,国产亚洲日韩在线播放不卡,亚洲欧美中文日韩在线V日本,成·人免费午夜无码视频,欧美毛片性情免费播放,免费欧洲美女牲交视频,国产美女牲交视频 少妇的丰满2中文字幕,色八区人妻在线视频,香港日本韩国免费三级,免费视频在线观看网站,免费高清视频,香港三香港日本三级在线播放,洛洛色中文网最新版 老司机午夜神器_两性色午夜视频_午夜男人免费福利视频,男人吃奶视频.男人女人强吻下面视频.无码av手机免费不卡在线观看.在线日本v二区不卡,一本到高清视频不卡dvd 成年av动漫网站18禁无码,亚洲AⅤ视频动漫在线,亚洲成年AV天堂动漫网站最新电影,在线视频免费播放动漫H片在线播放免费,国产 欧美 日产_国产欧美国日产_日产a在线播放 性抽插gif动态图,俺去啦_俺来也,女人张开腿让男人桶肌肌,床震未满十八禁止观看男女男,欧美Z0ZO人禽交免费观看,日本高清AV免费乱码专区,欧洲美女粗暴牲交 日本高清在线无码视频,日本爽快片100色毛片,人与动杂交在线播放,欧美人与禽交片免播放,日本黄大片免费播放片,香港三香港日本三级在线理论最新高清无码专区 免费网站看v片在线无遮挡,男女啪啪免费观看网站,大香大香伊人在钱线久久,日韩精品中文字幕高清在线,亚洲 国产 日韩 在线 一区,性欧美BBW性A片,黑粗硬大欧美在线视频 亚洲一日韩欧美中文字幕在线,大色堂撸撸看,欧美在线超清中文乱码一区,欧美肥老太交性视频,2020国产在视频线自在拍,日本牲交大片免费观看,日日摸夜夜添夜夜