• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

News Новый метод атаки Cookie-Bite обходит MFA в Microsoft 365


cookie.webp


Специалисты компании Varonis опасный способ обхода многофакторной аутентификации (MFA) с помощью вредоносного расширения для Chrome. Атака, названная Cookie-Bite, позволяет злоумышленникам получать доступ к корпоративным облачным сервисам Microsoft, включая Microsoft 365, Outlook и Teams, перехватывая сессионные куки.

Как работает атака?

Вредоносное расширение крадёт два ключевых токена, используемых Azure Entra ID:​
  • ESTAUTH — временный токен (действует до 24 часов), подтверждающий прохождение MFA.​
  • ESTSAUTHPERSISTENT — долгосрочный токен (до 90 дней), применяемый при включённой опции «Оставаться в системе» (KMSI).​
Получив эти куки, злоумышленники получают полный доступ к аккаунту, игнорируя защиту MFA.

Как распространяется угроза?

Расширение активируется при посещении страниц Microsoft, извлекает куки из домена login.microsoftonline.com и передаёт их через Google Form. Оно может быть скрыто в CRX-файле и автоматически устанавливаться через PowerShell-скрипт, работая в фоновом режиме при каждом запуске Chrome в режиме разработчика.

Эксперты рекомендуют компаниям усилить мониторинг подозрительных расширений и активностей в облачных сервисах, чтобы предотвратить утечку данных.






 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab