Az - Default Applications

Wesprzyj HackTricks

Sprawdź technikę w: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg i https://www.youtube.com/watch?v=xei8lAPitX8

Wpis na blogu omawia podatność na eskalację uprawnień w Azure AD, umożliwiającą Administratorom Aplikacji lub skompromitowanym Kontom Synchronizacji On-Premise eskalację uprawnień poprzez przypisanie poświadczeń do aplikacji. Podatność, wynikająca z "zaprojektowanego" zachowania Azure AD w obsłudze aplikacji i podmiotów usługi, dotyczy głównie domyślnych aplikacji Office 365. Choć zgłoszony, problem nie jest uważany za podatność przez firmę Microsoft ze względu na udokumentowane zachowanie przypisywania uprawnień administratora. Wpisy na blogu dostarczają szczegółowych informacji technicznych i zalecają regularne przeglądy poświadczeń podmiotów usługi w środowiskach Azure AD. Aby uzyskać bardziej szczegółowe informacje, odwiedź oryginalny wpis na blogu.

Wesprzyj HackTricks

Last updated