Una investigación reciente realizada por el equipo de Oasis Security ha revelado una vulnerabilidad crítica en el sistema de autenticación multifactor (MFA) de Microsoft Azure. El fallo, denominado “AuthQuake”, permitía a los atacantes obtener acceso no autorizado a cuentas de usuario, incluyendo correos de Outlook, archivos de OneDrive, chats de Teams y recursos de Azure Cloud.
La vulnerabilidad
El problema residía en dos factores principales:
- Falta de límites en los intentos de autenticación: No existía un límite en la cantidad de intentos fallidos de MFA que un atacante podía realizar.
- Ventana de tiempo extendida: El sistema permitía un período de validez del código MFA de aproximadamente 3 minutos, significativamente mayor que los 30 segundos recomendados por el estándar RFC-6238.
Recomendaciones para equipos de seguridad
A la luz de esta vulnerabilidad, ahora corregida por Microsoft, los equipos de seguridad deberían implementar las siguientes medidas:
- Implementar alertas por correo para notificar a los usuarios sobre intentos fallidos de MFA, incluso si no se notifican todos los intentos fallidos de contraseña.
- Utilizar aplicaciones autenticadoras o métodos sin contraseña robustos en lugar de códigos enviados por otros medios.
- Establecer límites de intentos estrictos en los sistemas de MFA propios.
- Mantener una política de cambio regular de contraseñas.
- Configurar bloqueos temporales de cuenta después de un número determinado de intentos fallidos.
Microsoft ha corregido esta vulnerabilidad implementando límites de tasa más estrictos que se activan después de varios intentos fallidos y duran aproximadamente medio día.
Es importante recordar que, aunque el MFA sigue siendo una de las formas más seguras de proteger las cuentas en línea, ningún sistema es completamente inmune a ataques. La implementación de múltiples capas de seguridad y el seguimiento de las mejores prácticas siguen siendo fundamentales.
Deja una respuesta