AI-agents blijken uitermate vindingrijk. Onder de vondsten kunnen ook OAuth-tokens zijn, die deze digitale assistenten vervolgens doorspelen naar kwaadwillenden. Datadog ontrafelde hoe agents via Microsoft Copilot Studio phishingcampagnes te hulp schieten.
Copilot Studio maakt een indringende wijze van automation mogelijk. Om hun inzetbaarheid te vergroten, kunnen gebruikers de workflows van deze agents delen; ze heten dan “topics”. De Login-topic is te configureren op een manier dat gebruikers om de tuin geleid worden. Datadog legde onlangs uit dat malafide applicaties OAuth-tokens kunnen stelen. De securityonderzoekers noemen de aanvalsmethode “CoPhish”. Omdat de link naar een legitieme Microsoft-site leidt, is deze vorm van misbruik lastig te herkennen als zodanig.
Gebruikers met een Copilot Studio-licentie of de gratis proefperiode in hun eigen Entra ID-tenant kunnen malafide agents creëren. Natuurlijk zijn ook nuttige, legitieme agents te bouwen, maar Datadog ziet de low-code tool om ze te bouwen als een “ideaal doelwit om te misbruiken in een aanval.”
Een pagina als agent
Het verwarrende voor eindgebruikers is dat de link feitelijk een agent is met een chatbotfunctie als interface. Het inloggen lijkt verder een randzaak, maar aanvallers zijn in staat om slachtoffers naar een URL te sturen die om het toekennen van OAuth-tokens voor Microsoft Entra ID vraagt. Met deze token zijn er tevens acties te creëren die nietsvermoedende gebruikers uitvoeren als ze toestemming verlenen. Daaronder vallen e-mails, dus interne communicatie zou bij een exploitatie van deze fout een phishing-mail kunnen zijn met alle gevolgen van dien.
Microsoft heeft al eerder haar huiswerk gedaan, zo legt Datadog uit. Ongeverifieerde externe applicaties mogen sinds 2020 niet meer van elke gebruiker dergelijke goedkeuring ontvangen, ervan uitgaande dat organisaties deze optie aan hebben staan. Admins kunnen echter nog wel permissies goedkeuren voor zowel interne als externe, ongeverifieerde applicaties.
Gevaren
De gevaren voor ongepriviligieerde gebruikers variëren van een gecompromitteerd e-mailaccount tot het aanpassen van de eigen kalender en het veranderen van data binnen OneNote. Als Microsoft haar policies aanpast, zouden read-/write-toestemmingen enkel voor OneNote gelden. Dat is dus nog altijd een gevaar, maar malafide kalender-uitnodigingen en e-mailberichten zijn dan niet meer zomaar mogelijk.
Admins moeten zoals gebruikelijk extra opletten. Zij kunnen nog steeds voor elke applicatie permissies uitdelen. Als beslissers namens Entra ID-tenants hoeven ze hier niet goedkeuring voor te vragen, meldt Datadog. Zelfs de aanpassingen die Microsoft afgelopen maand uitvoerde, houden dit risico in stand. Aangezien admins altijd al cruciale IT-beveiligers zijn, zullen ze bekend zijn met soortgelijke valstrikken.