Az - Default Applications

Soutenir HackTricks

Vérifiez la technique dans : https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg et https://www.youtube.com/watch?v=xei8lAPitX8

Le billet de blog discute d'une vulnérabilité d'escalade de privilèges dans Azure AD, permettant aux administrateurs d'applications ou aux comptes de synchronisation sur site compromis d'escalader des privilèges en attribuant des identifiants à des applications. La vulnérabilité, découlant du comportement "par conception" de la gestion des applications et des principaux de service par Azure AD, affecte notamment les applications Office 365 par défaut. Bien que signalé, le problème n'est pas considéré comme une vulnérabilité par Microsoft en raison de la documentation du comportement d'attribution des droits d'administrateur. Le post fournit des informations techniques détaillées et conseille des examens réguliers des identifiants de principaux de service dans les environnements Azure AD. Pour plus d'informations détaillées, vous pouvez visiter le billet de blog original.

Soutenir HackTricks

Last updated