Celah Keamanan Microsoft Entra ID Ancam Sistem Hibrida



Celah Keamanan Microsoft Entra ID Ancam Sistem Hibrida - credit: darkreading - pibitek.biz - User

credit: darkreading


336-280
TL;DR
  • Celah keamanan Microsoft Entra ID membahayakan akses perusahaan ke sistem.
  • Serangan siber mengancam keamanan perusahaan melalui akses ilegal ke sistem.
  • Perusahaan harus meningkatkan keamanan sistem untuk memproteksi akses dari serangan.

pibitek.biz -Bayangkan skenario ini: kamu bekerja di sebuah perusahaan besar dengan berbagai cabang dan unit bisnis yang tersebar di berbagai lokasi. Untuk memudahkan manajemen akun dan akses, perusahaan menggunakan Microsoft Entra ID, yang sebelumnya dikenal sebagai Azure Active Directory. Setiap cabang memiliki server Active Directory sendiri, dan semua server ini terhubung ke tenant Azure yang sama.

Sistem ini memungkinkan kolaborasi yang lancar dan pengelolaan yang terpusat, tetapi ternyata memiliki celah keamanan yang bisa dieksploitasi oleh hacker. Sebuah tim peneliti keamanan dari Cymulate menemukan metode baru untuk membajak sistem otentikasi Microsoft Entra ID, khususnya untuk infrastruktur hibrida yang melibatkan beberapa domain Active Directory di lokasi yang berbeda, semuanya terhubung ke satu tenant Azure. Para peneliti menemukan bahwa penyerang dapat memanfaatkan kelemahan dalam proses validasi kredensial Microsoft Entra ID untuk melewati otentikasi dan mengakses sistem secara ilegal.

Sistem ini dirancang untuk memfasilitasi kolaborasi antara berbagai unit bisnis dan memudahkan manajemen IT untuk perusahaan dengan beberapa anak perusahaan, tetapi sistem ini terancam oleh serangan yang bisa memanfaatkan kelemahan dalam agen Pass-Through Authentication (PTA). Secara sederhana, penyerang bisa menyamar sebagai pengguna yang sah tanpa perlu memasukkan kata sandi. Mereka bisa memanfaatkan agen Pass-Through Authentication (PTA) yang digunakan untuk mengizinkan pengguna masuk ke layanan cloud menggunakan kredensial Microsoft Entra ID lokal.

Jika penyerang memiliki akses administratif ke server yang menjalankan agen PTA, mereka bisa mencuri identitas pengguna di domain Active Directory lokal lainnya yang terhubung ke tenant Azure. Akses ini memungkinkan mereka untuk mengakses data sensitif, mengubah pengaturan sistem, dan melakukan aktivitas berbahaya lainnya. Penyerang bisa memanfaatkan celah keamanan ini untuk mencuri data sensitif, memanipulasi data perusahaan, dan bahkan mengacaukan operasional bisnis.

Bayangkan seorang penyerang mendapat akses ke server PTA di salah satu cabang perusahaan. Dengan akses ini, mereka bisa mencuri informasi login dari pengguna di cabang lain tanpa perlu mengetahui kata sandi aslinya. Mereka bisa dengan mudah masuk ke sistem sebagai administrator global, memberikan akses penuh ke data dan sistem perusahaan. Dengan akses yang luas, mereka bisa bebas bergerak di seluruh jaringan, mendapatkan akses ke informasi rahasia, dan bahkan bisa mengambil alih kendali sistem secara keseluruhan.

Celah keamanan ini bisa berdampak besar bagi perusahaan, karena bisa membahayakan data sensitif dan mengacaukan operasional bisnis. Serangan ini bisa mengganggu operasional bisnis, menyebabkan hilangnya data penting, dan merusak reputasi perusahaan di mata publik. Microsoft sendiri mengakui bahwa celah keamanan ini nyata, dan mereka sedang mengembangkan perbaikan untuk mengatasi masalah ini.

Namun, Microsoft menilai risiko serangan ini sedang, karena penyerang harus terlebih dahulu mendapat akses ke server PTA. Walaupun demikian, peneliti keamanan dari Cymulate menekankan bahwa banyak perusahaan tidak menerapkan proteksi yang memadai untuk server PTA, sehingga celah keamanan ini bisa menjadi ancaman serius. Cymulate memberikan beberapa rekomendasi untuk melindungi sistem dari serangan ini, seperti menerapkan otentikasi dua faktor untuk semua pengguna, mengisolasi server PTA, dan menerapkan kontrol akses yang ketat. Mereka juga menekankan pentingnya melakukan pelatihan keamanan bagi karyawan agar mereka memahami risiko keamanan dan cara melindungi diri dari serangan siber.

Perusahaan juga perlu memperkuat infrastruktur keamanan dengan teknologi terbaru untuk mendeteksi dan menangkal serangan siber yang semakin canggih. Microsoft juga menyarankan penggunaan kontrol akses yang ketat, monitoring yang ketat, dan isolasi jaringan untuk server PTA. Mereka juga merekomendasikan penggunaan otentikasi dua faktor untuk semua pengguna yang tersinkronisasi dengan Microsoft Entra ID. Tim peneliti keamanan dari Cymulate juga menekankan pentingnya mengimplementasikan metode routing yang memadai untuk memastikan bahwa permintaan otentikasi hanya diproses oleh agen PTA yang tepat.

Mereka juga menyarankan untuk memisahkan secara logis setiap domain Active Directory di lokasi yang berbeda, sehingga jika terjadi serangan, dampaknya bisa dikurangi. Penting untuk memastikan bahwa setiap domain memiliki kontrol akses yang ketat dan dipantau secara berkala untuk mencegah akses yang tidak sah. Celah keamanan ini menunjukkan bahwa bahkan sistem otentikasi tercanggih pun tidak kebal dari serangan. Perusahaan harus selalu waspada dan proaktif dalam mengamankan sistem mereka, dan tidak boleh menganggap enteng celah keamanan yang muncul.

Perusahaan juga harus melakukan audit keamanan secara berkala untuk mengidentifikasi potensi celah keamanan dan segera memperbaikinya. Hal ini juga mengingatkan kita bahwa serangan siber semakin canggih dan sulit diprediksi. Perusahaan harus selalu berinvestasi dalam keamanan siber, memperbarui sistem secara berkala, dan melakukan pelatihan keamanan bagi karyawan.

Dengan begitu, perusahaan bisa menghadapi ancaman siber dengan lebih baik dan melindungi data mereka dari serangan. Perusahaan juga perlu membangun strategi respons terhadap insiden keamanan yang komprehensif untuk meminimalkan dampak serangan siber dan memulihkan operasional bisnis dengan cepat. Serangan siber semakin canggih, dan perusahaan perlu proaktif dalam mengamankan sistem mereka.