Az - Default Applications
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Vérifiez la technique dans : https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg et https://www.youtube.com/watch?v=xei8lAPitX8
Le billet de blog discute d'une vulnérabilité d'escalade de privilèges dans Azure AD, permettant aux administrateurs d'applications ou aux comptes de synchronisation sur site compromis d'escalader des privilèges en attribuant des identifiants à des applications. La vulnérabilité, découlant du comportement "par conception" de la gestion des applications et des principaux de service par Azure AD, affecte notamment les applications Office 365 par défaut. Bien que signalé, le problème n'est pas considéré comme une vulnérabilité par Microsoft en raison de la documentation du comportement d'attribution des droits d'administrateur. Le post fournit des informations techniques détaillées et conseille des examens réguliers des identifiants de principaux de service dans les environnements Azure AD. Pour plus d'informations détaillées, vous pouvez visiter le billet de blog original.