Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La vulnerabilidad de Noauth todavía afecta al 9% de las aplicaciones de Microsoft Entra Saas dos años después del descubrimiento
Identidad

La vulnerabilidad de Noauth todavía afecta al 9% de las aplicaciones de Microsoft Entra Saas dos años después del descubrimiento

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 25, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de junio de 2025Ravi LakshmananSeguridad/vulnerabilidades de SaaS

Una nueva investigación revela los riesgos continuos de las debilidades de seguridad conocidas en la identificación de Entra de Microsoft, lo que permite a los actores maliciosos lograr adquisiciones de cuentas con aplicaciones de software confidencial (SaaS).

La compañía de seguridad de identidad Semperis ha encontrado en un análisis de 104 aplicaciones SaaS de que nueve de ellas son vulnerables al abuso de ENTRA INTRA de noauth.

Noauth, revelada por primera vez por Descope en junio de 2023, se refiere a la debilidad de la forma en que las aplicaciones SaaS implementan OpenID Connect (OIDC). Esto se refiere a la capa de autenticación construida sobre OAuth para verificar la identidad del usuario.

Debido a los defectos en la implementación de la autenticación, los actores esencialmente malos pueden cambiar el atributo de correo electrónico de su cuenta de ID de Entrra al correo electrónico de la víctima y aprovechar la función «Iniciar sesión con Microsoft» de la aplicación para secuestrar esa cuenta.

Ciberseguridad

El ataque es trivial, pero funciona porque la ID de Entra permite a los usuarios tener direcciones de correo electrónico no identificadas y permite a los usuarios abrir la puerta a la suplantación a través de los límites del inquilino.

También aprovecha el hecho de que las aplicaciones que usan múltiples proveedores de identidad (como Google, Facebook o Microsoft) podrían permitir a los atacantes iniciar sesión en la cuenta del usuario objetivo simplemente porque su dirección de correo electrónico se usa como el único criterio para fusionar cuentas.

El modelo de amenaza de Semperis se centra en las variantes de Noauth, específicamente en encontrar aplicaciones que permitan el acceso al inquilino cruzado Entra ID. En otras palabras, tanto el atacante como la víctima viajan en dos inquilinos diferentes de Entra Id.

«El abuso de Noauth es una amenaza grave a la que muchas organizaciones pueden estar expuestas», dijo Eric Woodruff, jefe de identidad de Semperis. «Bajo esfuerzo, pequeños rastros, omitiendo la protección del usuario final».

«Los ataques que abusan con éxito de Noauth no solo pueden tener acceso a los datos de la aplicación SaaS, sino que también podrían pivotar a los recursos de Microsoft 365».

Semperis informó sus hallazgos a Microsoft en diciembre de 2024, instándolo a reiterar repetidamente las recomendaciones que presentó al fabricante de Windows en 2023, instando a que coincida con la publicación de Noauth. También señalamos que los proveedores que no cumplen con las pautas corren el riesgo de eliminar sus aplicaciones de la Galería de aplicaciones Entra.

Microsoft también enfatiza que el uso de reclamos distintos de los identificadores de sujetos para identificar de manera exclusiva al usuario final de OpenID Connect (llamado reclamos «sub») no cumple.

«Si una parte que depende de OpenID Connect usa una combinación de reclamos SUB (SUMS) y ISS (emisor), más otras reclamaciones como identificadores de cuenta principales de OpenID Connect, romperá el acuerdo esperado entre el proveedor de identificación federada y la parte que confía».

Mitigating Noauth está, en última instancia, en manos de los desarrolladores. Los desarrolladores deben implementar adecuadamente la autenticación para evitar adquisiciones de cuentas mediante la creación de identificadores de usuarios únicos e inmutables.

«Noauth abuse puede promover la vulnerabilidad del inquilino y conducir a la delaminación, la persistencia y el movimiento lateral de los datos de la aplicación SaaS», dijo la compañía. «Es difícil para los clientes detectar aplicaciones vulnerables para hacerlo, y es imposible que los clientes se defiendan».

Ciberseguridad

Esta divulgación se debe a que Trend Micro ha revelado que utiliza contenedores mal configurados o demasiado privilegiados en un entorno de Kubernetes para facilitar el acceso a credenciales sensibles de Amazon Web Services (AWS), lo que permite a los atacantes llevar a cabo actividades posteriores.

La compañía de seguridad cibernética dijo que los atacantes pueden acceder a las credenciales de texto sin formato y la suplantación de API aprovechando los privilegios excesivos otorgados a los contenedores utilizando métodos como el olfateo de paquetes para el tráfico HTTP sin cifrar.

«Los hallazgos (…) destacan importantes consideraciones de seguridad cuando se utilizan ID de Amazon EKS POD para simplificar el acceso a los recursos de AWS en entornos de Kubernetes», dijo la investigadora de seguridad Jiri Gogela.

«Estas vulnerabilidades subrayan la importancia de adherirse al principio de menor privilegio y tener configuraciones de contenedores adecuadamente y minimizar las oportunidades de explotación por parte de actores maliciosos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleBernie Sanders dice que si AI nos hace muy productivos, deberíamos conseguir un trabajo de cuatro días
Next Article Meta está agregando una descripción general de IA a WhatsApp
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.