Security

Фишинг через OAuth-редиректы Entra ID: схема атак

3 мин. чтения

Кратко

Microsoft сообщила о схеме фишинга, в которой злоумышленники используют особенности OAuth-редиректов в Entra ID: через «тихие» запросы с некорректными scope они добиваются ошибки авторизации и перенаправляют пользователя с легитимного домена входа на подконтрольный им redirect URI. Это опасно тем, что атака выглядит как обычный процесс входа, повышает доверие жертвы и помогает обходить часть защит, что особенно критично для администраторов и организаций госсектора и общественного сектора.

Аудио-сводка

0:00--:--
Нужна помощь с Security?Поговорить с экспертом

Введение: почему это важно

OAuth-ссылки на известные провайдеры идентификации (IdP), такие как Microsoft Entra ID, часто вызывают доверие у пользователей и в некоторых случаях обрабатываются средствами безопасности более «мягко». Последнее исследование Microsoft показывает, что злоумышленники используют «заложенное в дизайн» поведение редиректа в OAuth, чтобы отправлять пользователей с легитимных доменов входа на инфраструктуру атакующих — обеспечивая фишинг и доставку вредоносного ПО, при этом это выглядит как обычный процесс входа.

Это особенно актуально для IT-администраторов в государственных и общественных организациях, которые были целенаправленно атакованы в рамках наблюдаемой активности.

Что нового / ключевые выводы

Команда Microsoft Defender Security Research Team наблюдала эксплуатацию механики OAuth-редиректа, инициируемую фишингом, по сигналам из email, identity и endpoint:

  • Злоупотребление «тихими» OAuth-потоками: злоумышленники формируют URL авторизации OAuth с параметрами вроде prompt=none, чтобы попытаться выполнить silent проверку аутентификации (без UI).
  • Намеренно некорректные scope для принудительного ухода в ошибку: запросы включают scope=<invalid_scope> (или другие триггеры отказа), чтобы предсказуемо получить OAuth-ошибку.
  • Редирект по ошибке на URI под контролем атакующего: когда IdP возвращает ошибку (например, interaction_required), браузер перенаправляется на зарегистрированный redirect URI приложения, который атакующий настраивает на фишинговые страницы или сайты скачивания вредоносного ПО.
  • Для редиректа не требуется кража токенов: злоумышленник не обязательно стремится успешно завершить OAuth; основная цель — именно редирект.
  • Злоупотребление параметром state для персонализации: параметр state, предназначенный для корреляции запроса/ответа, переиспользовался для передачи email жертвы (в открытом виде, hex, Base64 или в собственной кодировке), чтобы фишинговые страницы могли автоматически подставлять идентификаторы.
  • Шаблоны доставки кампаний: фишинговые приманки включали запросы на e-signature, темы финансов/социального обеспечения, обмен документами, контент Teams/встреч и запросы на сброс пароля. В некоторых случаях использовались PDF-вложения со встроенными ссылками и даже .ics приглашения календаря.
  • Инструментарий «по цепочке»: страницы после редиректа часто использовали фишинговые фреймворки вроде EvilProxy (attacker-in-the-middle), предназначенные для перехвата учётных данных и cookies сессий, иногда с добавлением CAPTCHA/промежуточных экранов.

Влияние на IT-администраторов и конечных пользователей

  • Более высокий риск перехода по ссылке: ссылки начинаются на доверенных доменах IdP (например, login.microsoftonline.com), повышая уверенность пользователя.
  • Давление на обход защит: традиционные проверки репутации URL могут фокусироваться на исходном домене и упускать конечный адрес назначения.
  • Нужна видимость на разных уровнях: Microsoft отмечает, что Defender коррелировал сигналы по email, identity и endpoint, подчёркивая, что одного средства контроля может быть недостаточно.
  • Продолжающаяся угроза: Microsoft Entra отключила выявленные вредоносные OAuth-приложения, но связанная активность сохраняется — мониторинг по-прежнему необходим.

Рекомендации / следующие шаги

  1. Проводите охоту (hunting) на подозрительные паттерны OAuth authorize в логах и телеметрии прокси, особенно:
    • prompt=none в сочетании с необычными/некорректными значениями scope
    • частые сбои OAuth, за которыми следуют редиректы на не корпоративные домены
    • использование /common/ в неожиданных контекстах фишинга с большим объёмом
  2. Проверьте и ограничьте consent для приложений и регистрации приложений:
    • аудит недавно созданных приложений и redirect URI на предмет недоверенных доменов
    • ужесточите, кто может регистрировать приложения/изменять redirect URI в Entra ID
  3. Усилите защиту от фишинга сверх проверок «доверенного домена»:
    • убедитесь, что инструменты детонации URL/Safe Links отслеживают редиректы
    • обучайте пользователей, что «начинается со страницы входа Microsoft» не гарантирует безопасность
  4. Проверьте Conditional Access и session controls:
    • мониторьте телеметрию входов и OAuth-ошибок на предмет аномалий и целевых групп пользователей
  5. Используйте корреляцию Defender:
    • задействуйте Microsoft Defender for Office 365 + Defender for Identity/Endpoint для корреляции email-приманки, поведения при входе и активности полезной нагрузки на endpoint.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

OAuthMicrosoft Entra IDphishingMicrosoft Defenderidentity security

Похожие статьи

Security

Компрометация цепочки поставок Trivy: рекомендации Defender

Microsoft опубликовала рекомендации по обнаружению, расследованию и смягчению последствий компрометации цепочки поставок Trivy в марте 2026 года, затронувшей бинарный файл Trivy и связанные GitHub Actions. Инцидент важен тем, что доверенный инструмент безопасности CI/CD был использован для кражи учетных данных из пайплайнов сборки, облачных сред и систем разработчиков, при этом внешне работая как обычно.

Security

Управление AI Agent: выравнивание намерений для безопасности

Microsoft описывает модель управления для AI agents, которая выравнивает намерения пользователя, разработчика, роли и организации. Эта структура помогает компаниям сохранять полезность, безопасность и соответствие требованиям, задавая поведенческие границы и понятный порядок приоритета при возникновении конфликтов.

Security

Predictive shielding в Microsoft Defender против GPO-шифровальщика

Microsoft описала реальный случай ransomware, в котором predictive shielding в Defender обнаружил вредоносное злоупотребление Group Policy Objects (GPO) до начала шифрования. За счёт усиления защиты распространения GPO и блокировки скомпрометированных учётных записей Defender остановил около 97% попыток шифрования и не позволил зашифровать ни одно устройство через путь доставки GPO.

Security

Защита agentic AI: новые решения Microsoft на RSAC

На RSAC 2026 Microsoft представила комплексный набор решений для защиты agentic AI, включая Agent 365, который станет общедоступным 1 мая и позволит централизованно управлять, защищать и контролировать AI-агентов в связке с Defender, Entra и Purview. Это важно, потому что по мере массового внедрения AI-агентов компаниям нужны новые инструменты для выявления теневого использования AI, снижения риска утечек данных и управления доступом в масштабе всей организации.

Security

Microsoft open source CTI-REALM для AI detection engineering

Microsoft открыла CTI-REALM — бенчмарк, который проверяет, могут ли AI-агенты реально выполнять задачи detection engineering: анализировать CTI-отчёты, сопоставлять техники MITRE ATT&CK и создавать/валидировать правила обнаружения. Это важно для SOC и security-команд, потому что инструмент смещает оценку ИИ от теоретических ответов к практическим операционным результатам в Linux, AKS и Azure-средах.

Security

Zero Trust for AI от Microsoft: воркшоп и архитектура

Microsoft представила подход Zero Trust for AI и обновила Zero Trust Workshop, добавив отдельный AI-столп для оценки и проектирования защиты моделей, агентов, данных и автоматизированных решений. Это важно для компаний, внедряющих AI: новые рекомендации помогают системно учитывать риски вроде prompt injection и data poisoning, а также согласовать меры безопасности между IT, ИБ и бизнесом.