Publié le 24 avril 2025, cet article révèle que des acteurs de la menace russe ont abusé des flux d’authentification légitimes OAuth 2.0 pour prendre le contrôle des comptes Microsoft 365. Les victimes sont principalement des employés d’organisations liées à l’Ukraine et aux droits de l’homme. OAuth 2.0 est un protocole d’autorisation qui permet à des applications tierces d’accéder à des comptes sur un serveur d’hébergement sans avoir à partager et stocker des informations d’identification de l’utilisateur. Les attaquants ont détourné ce processus pour accéder illégalement aux comptes des victimes. Il n’est pas encore clair comment les attaquants ont réussi à exploiter OAuth 2.0, mais il est probable qu’ils aient utilisé des techniques de phishing ou d’autres formes d’ingénierie sociale.

Logo de Microsoft 365 Logo de Microsoft 365


🔗 Source originale : https://www.bleepingcomputer.com/news/security/hackers-abuse-oauth-20-workflows-to-hijack-microsoft-365-accounts/ 🗄️ Archive : https://web.archive.org/web/20250424204052/https://www.bleepingcomputer.com/news/security/hackers-abuse-oauth-20-workflows-to-hijack-microsoft-365-accounts/