{"id":32106,"date":"2025-08-16T17:30:43","date_gmt":"2025-08-16T17:30:43","guid":{"rendered":"https:\/\/www.europesays.com\/pt\/32106\/"},"modified":"2025-08-16T17:30:43","modified_gmt":"2025-08-16T17:30:43","slug":"servico-da-microsoft-tem-brecha-vulneravel-a-ataques-de-autenticacao-descobrem-pesquisadores","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/pt\/32106\/","title":{"rendered":"Servi\u00e7o da Microsoft tem brecha vulner\u00e1vel a ataques de autentica\u00e7\u00e3o, descobrem pesquisadores"},"content":{"rendered":"<p>Pesquisadores da Proofpoint identificaram uma vulnerabilidade no Microsoft Entra ID, servi\u00e7o de gerenciamento de identidade da Microsoft. Segundo os especialistas, o problema pode ser explorado por meio de um phishlet para o framework de ataque Evilginx AiTM, capaz de for\u00e7ar o sistema de autentica\u00e7\u00e3o a adotar um m\u00e9todo menos seguro.<\/p>\n<p>\u201cA sequ\u00eancia de ataque depende da exist\u00eancia de um m\u00e9todo de autentica\u00e7\u00e3o alternativo (geralmente MFA), al\u00e9m do FIDO, para a conta de usu\u00e1rio alvo. Felizmente, por\u00e9m, esse costuma ser o caso de implementa\u00e7\u00f5es FIDO, j\u00e1 que a maioria dos administradores prefere manter uma op\u00e7\u00e3o pr\u00e1tica para recupera\u00e7\u00e3o de conta\u201d, explicam no artigo.<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/www.europesays.com\/pt\/wp-content\/uploads\/2025\/08\/Screenshot 2025-08-11 at 2.28.54\u202fPM.png\" width=\"800\" height=\"500\" alt=\"Figure 4\"\/>No ataque, o agente malicioso faz com que o usu\u00e1rio seja encaminhado para um mecanismo de autentica\u00e7\u00e3o mais vulner\u00e1vel. (Fonte: Proofpoint\/Reprodu\u00e7\u00e3o)Como acontece o ataque?<\/p>\n<ol>\n<li><strong>O alvo recebe um link de phishing por e-mail<\/strong>, SMS, solicita\u00e7\u00e3o OAuth ou outro canal de comunica\u00e7\u00e3o.<\/li>\n<li>Ao clicar na URL maliciosa entregue pelo FIDO Downgrade phishlet, a <strong>v\u00edtima se depara com uma mensagem de erro solicitando que escolha uma op\u00e7\u00e3o alternativa de login<\/strong>.<\/li>\n<li>Ap\u00f3s autenticar-se na interface falsa, o <strong>criminoso intercepta as credenciais e o cookie de sess\u00e3o<\/strong>, como em um ataque de phishing AiTM tradicional.<\/li>\n<li>Com as informa\u00e7\u00f5es capturadas, o invasor pode sequestrar a conta e a sess\u00e3o ativa no navegador, acessando todos os recursos dispon\u00edveis ao usu\u00e1rio.<\/li>\n<\/ol>\n<p>Quais s\u00e3o as consequ\u00eancias?<\/p>\n<p>Uma vez dentro da conta, o <strong>atacante herda todos os privil\u00e9gios do alvo<\/strong>. Se a v\u00edtima tiver baixo n\u00edvel de acesso, o impacto pode ser limitado. No entanto, em casos envolvendo gerentes, supervisores ou executivos de alto escal\u00e3o (C-level), informa\u00e7\u00f5es sens\u00edveis e estrat\u00e9gicas podem ser comprometidas e extra\u00eddas de diversas formas.<\/p>\n<p>Brecha ainda n\u00e3o explorada<\/p>\n<p>De acordo com a Proofpoint, <strong>n\u00e3o h\u00e1 registros do uso dessa t\u00e9cnica no mundo real at\u00e9 o momento<\/strong>. \u201cAtualmente, n\u00e3o h\u00e1 evid\u00eancias do uso dessa t\u00e9cnica por agentes de amea\u00e7as em campo\u201d, afirmou o grupo. Eles destacam que a complexidade do m\u00e9todo e a necessidade de conhecimento t\u00e9cnico avan\u00e7ado tornam a explora\u00e7\u00e3o menos comum.<\/p>\n<p>Como se proteger?<\/p>\n<p>Para evitar ataques desse tipo,<strong> recomenda-se desconfiar de qualquer link recebido<\/strong>, mesmo que venha de um contato aparentemente confi\u00e1vel. Um invasor pode utilizar uma conta comprometida para atingir outras pessoas dentro da mesma organiza\u00e7\u00e3o.<\/p>\n<p>Outra medida importante \u00e9 desativar m\u00e9todos de autentica\u00e7\u00e3o menos seguros, impedindo o downgrade para op\u00e7\u00f5es mais vulner\u00e1veis.<\/p>\n<p>Acompanhe o <strong>TecMundo <\/strong>para se manter informado sobre as mais recentes vulnerabilidades, t\u00e9cnicas de ataque e dicas de seguran\u00e7a cibern\u00e9tica para proteger seus dados e dispositivos.<\/p>\n","protected":false},"excerpt":{"rendered":"Pesquisadores da Proofpoint identificaram uma vulnerabilidade no Microsoft Entra ID, servi\u00e7o de gerenciamento de identidade da Microsoft. Segundo&hellip;\n","protected":false},"author":2,"featured_media":32107,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[84],"tags":[109,107,108,32,33,105,103,104,106,110],"class_list":{"0":"post-32106","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciencia-e-tecnologia","8":"tag-ciencia","9":"tag-ciencia-e-tecnologia","10":"tag-cienciaetecnologia","11":"tag-portugal","12":"tag-pt","13":"tag-science","14":"tag-science-and-technology","15":"tag-scienceandtechnology","16":"tag-technology","17":"tag-tecnologia"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/posts\/32106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/comments?post=32106"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/posts\/32106\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/media\/32107"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/media?parent=32106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/categories?post=32106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/pt\/wp-json\/wp\/v2\/tags?post=32106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}