Insecure Authentification and Access Controls

Def et Fonctionnement :


Des mécanismes de connexion non sécurisés peuvent être exploités pour obtenir un accès à des comptes disposants d'accès à une plateforme. Il est aussi possible de contourner le MFA pour pouvoir se connecter tout de même.

Exploitation :


Bypass login

Il est parfois possible de bypasser les conditions de logins, en remplissant des conditions précises. Par exemple :

Bypass MFA :

#TODO

Def et fonctionnement :


Pasted image 20240405123538.png
https://www.watchguard.com/fr/wgrd-news/blog/are-all-multi-factor-authentication-systems-secure-how-hack-sms-mfa-system-16
https://www.linkedin.com/pulse/how-hackers-defeating-sms-2factor-authentication-troy-cobb
Le 2FA peut être utilisé pour de nombreuses choses :

  • se connecter à des services avec des 2FA
  • réinitialiser un mot de passe

Prévention :


Il suffit de mettre sur Azure un accès conditionnel qui force les utilisateurs à configurer un mfa robuste (comme avec une app tel que keypass par exemple). Des fonctions de Microsoft conditionnal access comme la localistion ou PIM peuvent permettre de réduire ces risques.