安全客 04月27日 14:34
警惕 Cookie-Bite!多因素认证失效,云环境面临持续入侵风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Varonis Threat Labs 披露了一种名为“Cookie-Bite”的攻击技术,该技术允许攻击者在无需用户凭据和绕过多因素身份验证(MFA)的情况下,通过窃取浏览器 Cookie 来持续访问云环境。攻击目标是 Azure Entra ID 使用的身份验证 Cookie,攻击者通过多种手段窃取 Cookie,包括中间人攻击、转储浏览器进程内存、利用恶意浏览器扩展程序和解密本地存储的 Cookie 数据库。这种攻击的持续性使其特别危险,即使密码更改或会话撤销,攻击者仍能保持访问权限。企业应采取监控异常行为、利用风险检测、配置条件访问策略、限制浏览器扩展程序和部署令牌保护机制等措施来防范此类攻击。

🍪“Cookie-Bite”攻击利用窃取的浏览器 Cookie 绕过 MFA,冒充合法用户访问云环境,无需用户凭据,使传统 MFA 保护失效。

🛡️攻击目标是 Azure Entra ID 的 ESTSAUTH 和 ESTSAUTHPERSISTENT Cookie,攻击者通过中间人攻击、转储浏览器内存、恶意浏览器扩展程序等手段窃取这些 Cookie。

🔄“Cookie-Bite”攻击具有持续性,即使受害者更改密码或撤销会话,攻击者仍能通过持续提取新的身份验证 Cookie 来保持长期未经授权的访问。

🚨企业应采取多种应对措施,包括持续监控异常用户行为、利用 Microsoft 的风险检测功能、配置条件访问策略、限制浏览器扩展程序和部署令牌保护机制。

发布时间 : 2025-04-27 14:33:59

一种被称为 “Cookie-Bite” 的复杂攻击技术,使网络犯罪分子能够在悄无声息中绕过多因素身份验证(MFA),并持续保持对云环境的访问权限。

Varonis Threat Labs 披露,攻击者利用窃取来的浏览器 Cookie 冒充合法用户,且无需使用用户的凭据,这实际上让传统的多因素身份验证保护措施形同虚设。

这种攻击的目标是关键的身份验证 Cookie,尤其是 Azure Entra ID(前身为 Azure Active Directory)所使用的 ESTSAUTH 和 ESTSAUTHPERSISTENT Cookie。这些 Cookie 可维持已通过身份验证的云会话,并允许用户访问 Microsoft 365、Azure 门户以及各种企业应用程序。研究人员解释道:“通过劫持这些会话令牌,攻击者可以绕过多因素身份验证,冒充用户,并在云环境中进行横向移动。这使得这些 Cookie 成为信息窃取者和威胁行为者最有价值的攻击目标之一。”

网络犯罪分子采用多种方法来窃取这些身份验证 Cookie,其中包括:

1.使用反向代理工具进行中间人(AITM)攻击,以实时拦截 Cookie。

2.转储浏览器进程内存,以便从活动会话中提取已解密的 Cookie。

3.利用恶意浏览器扩展程序,在浏览器的安全环境中直接访问 Cookie。

4.解密本地存储的浏览器 Cookie 数据库。

研究人员的概念验证展示了攻击者如何创建自定义的 Chrome 扩展程序,该程序可在用户每次登录 Microsoft 的身份验证门户时,悄无声息地提取身份验证 Cookie。

这些 Cookie 随后会被泄露到攻击者控制的服务器上,并可被注入到威胁行为者的浏览器中,从而使攻击者能够立即访问受害者的云会话。

无需凭据的持续访问

“Cookie-Bite” 攻击特别危险之处在于其持续性。与传统的凭据窃取不同,这种技术不需要知道受害者的密码,也无需拦截多因素身份验证代码。一旦部署了恶意扩展程序,每次受害者登录时,该程序都会继续提取新的身份验证 Cookie。

研究人员指出:“这种技术确保了能持续提取有效的会话 Cookie,即使密码被更改或会话被撤销,攻击者仍能获得长期的未经授权访问权限。”

更令人担忧的是,这种攻击能够绕过企业作为额外安全层而部署的条件访问策略(CAPs)。

攻击者可以通过收集受害者环境的详细信息(包括域名、主机名、操作系统、IP 地址和浏览器指纹),精确模仿合法的访问模式。

通过成功的身份验证,攻击者能够访问像 Microsoft Graph Explorer 这样的关键企业应用程序,从而得以枚举用户、访问电子邮件,并有可能在企业内部提升权限。

安全专家建议采取以下几种应对措施来防范 “Cookie-Bite” 攻击:

1.持续监控异常的用户行为模式和可疑的登录情况。

2.在登录事件中利用Microsoft的风险检测功能。

3.配置条件访问策略,强制要求仅从合规设备进行登录。

4.实施 Chrome 策略,将浏览器扩展程序限制在已批准的白名单范围内。

5.部署令牌保护机制,以检测和防止令牌被盗。

随着云技术应用的加速发展,这些 Cookie 劫持技术凸显了基于身份验证的攻击手段的不断演变。企业必须调整其安全态势,以应对这些针对云身份验证系统基本信任机制的复杂威胁。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Cookie-Bite 多因素身份验证 云安全 身份验证 网络攻击
相关文章