Az - Default Applications

Wsparcie dla HackTricks

Sprawdź technikę w: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg i https://www.youtube.com/watch?v=xei8lAPitX8

Post na blogu omawia lukę w eskalacji uprawnień w Azure AD, która pozwala administratorom aplikacji lub skompromitowanym kontom synchronizacji lokalnej na eskalację uprawnień poprzez przypisywanie poświadczeń do aplikacji. Luka, wynikająca z "zaprojektowanego" zachowania Azure AD w obsłudze aplikacji i głównych ról usług, szczególnie dotyczy domyślnych aplikacji Office 365. Mimo że zgłoszona, kwestia ta nie jest uznawana za lukę przez Microsoft z powodu dokumentacji dotyczącej przypisywania praw administratora. Post dostarcza szczegółowych informacji technicznych i zaleca regularne przeglądy poświadczeń głównych ról usług w środowiskach Azure AD. Aby uzyskać bardziej szczegółowe informacje, możesz odwiedzić oryginalny post na blogu.

Wsparcie dla HackTricks

Last updated