ทีมนักวิจัยด้านความมั่นคงปลอดภัยจาก Preempt ออกมาแจ้งเตือนถึงช่องโหว่เมื่อทำการเชื่อมต่อ Microsoft Office 365 กับ Active Directory Domain Services (AD DS) โดยใช้ซอฟต์แวร์ Azure AD Connect ซึ่งช่วยใช้ผู้ใช้ธรรมดาสามารถยกระดับสิทธิ์ตัวเองขึ้นเป็น Admin แบบลับๆ ได้
Preempt ค้นพบช่องโหว่นี้เมื่อลูกค้าของเขาพยายามติดตั้ง Microsoft Office 365 ด้วยซอฟต์แวร์ Azure AD Connect เพื่อทำการเชื่อมต่กับ AD DS ใน Data Center (วางระบบแบบ Hybrid) ซึ่งนักวิจัยระบุว่า ระบบ Audit ของ AD ส่วนใหญ่มักทำการแจ้งเตือนเมื่อได้สิทธิ์เกิน (Excessive Privilege) อยู่แล้ว แต่จะไม่ค่อยแจ้งเตือนเรื่องที่ผู้ใช้ยกระดับสิทธิ์ตัวเองแบบอ้อมๆ ผ่านทาง Domain Discretionary Access Control List (DACL) เท่าไหร่ ซึ่งการกระทำดังกล่าวทำให้ผู้ใช้กลายเป็น Admin แบบลับๆ ที่อันตรายคือ ช่องโหว่นี้อยู่ในการตั้งค่าแบบ Express Setting บน Azure AD Connect ด้วย ส่งผลให้ผู้ใช้ส่วนใหญ่ (ซึ่งมักเลือกการตั้งค่าแบบนี้) ตกอยู่ในความเสี่ยง
ช่องโหว่ดังกล่าวเริ่มกลายเป็นประเด็นขึ้นมาเนื่องจากหลายองค์กรในปัจจุบันเริ่มหันไปใช้ระบบ Cloud มากขึ้น ที่สำคัญคือ เมื่อมีการซิงค์ AD กับระบบ Cloud ผู้ดูแลระบบมักเพิกเฉยและไม่บริหารจัดการ Privileged User อย่างเหมาะสม เนื่องจากเครื่องมือที่ใช้ตรวจสอบบน Cloud มีจำกัด ไม่เหมือนกับเครื่องมือที่ใช้บน Data Center ส่งผลให้การบริหารจัดการ Identity บน Cloud กลายเป็นเรื่องท้าทายอย่างมากในปัจจุบัน
อย่างไรก็ตาม ช่องโหว่นี้ Microsoft ได้ค้นพบและออก Security Adversary เพื่อแก้ไขปัญหาดังกล่าวเป็นที่เรียบร้อย ผู้ที่สนใจสามารถอาจรายละเอียดเชิงเทคนิคและวิธีรับมือได้ที่ https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2017/4033453
ที่มาและเครดิตรูปภาพ: https://www.helpnetsecurity.com/2017/12/13/flaw-office-365-azure-ad-connect/