Az - Default Applications

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!

Autres façons de soutenir HackTricks :

Consultez la technique sur : https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg et https://www.youtube.com/watch?v=xei8lAPitX8

L'article de blog discute d'une vulnérabilité d'escalade de privilèges dans Azure AD, permettant aux administrateurs d'applications ou aux comptes de synchronisation sur site compromis d'escalader les privilèges en attribuant des informations d'identification à des applications. La vulnérabilité, découlant du comportement "par conception" de la gestion des applications et des principaux services d'Azure AD, affecte notamment les applications Office 365 par défaut. Bien que signalé, le problème n'est pas considéré comme une vulnérabilité par Microsoft en raison de la documentation du comportement d'attribution des droits d'administrateur. L'article fournit des informations techniques détaillées et recommande des examens réguliers des informations d'identification des principaux services dans les environnements Azure AD. Pour plus d'informations détaillées, vous pouvez visiter l'article de blog original.

Dernière mise à jour