Misbruk av OAuth Device Code Phishing: Sammenligning mellom Azure og Google.
Misbruk av OAuth Device Code Phishing: Sammenligning mellom Azure og Google
Artikkelen beskriver hvordan angrepsmetoden «device code phishing» misbruker OAuth 2.0 device authorization flyten, der en angriper først ber om en enhetskode fra en legitim OAuth aktivering uten autentisering, deretter sender en phishing epost til offeret og får dem til å logge seg inn med denne koden. For Microsoft Azure Active Directory (Azure AD) kan dette gi angriperen svært omfattende aksess‑token med brede rettigheter blant annet tilgang til e‑post, filer, kalender og mulighet til å knytte klienten til tenant. Hos Google Workspace er samme flyt tilgjengelig, men svært begrenset – kun et fåtall av scopes er tillatt og gir langt mindre muligheter for full systemkompromiss.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.