แฮกเกอร์พบวิธีใช้บัญชี Google Docs ฝ่าระบบความปลอดภัยของ Microsoft 365 ผ่านช่องโหว่ G-Door

โดยทั่วไปนั้นผู้ใช้งานมักจะทราบกันดีกว่า Microsoft 365 และ Google Workspace นั้นเป็นคู่แข่งในตลาดซอฟต์แวร์สำหรับการใช้งานในออฟฟิศมาอย่างยาวนาน แต่ปัจจุบันกลับมีการตรวจพบช่องโหว่ที่ทำให้ผู้ใช้งานสามารถแฮก Microsoft 365 ผ่านทางบัญชีใช้งาน Google Docs ได้

จากรายงานโดยเว็บไซต์ Cyber Security News โดยอ้างอิงจากรายงานโดยทีมวิจัยจาก PotSolutions ซึ่งเป็นบริษัทผู้พัฒนาแอปพลิเคชันแห่งหนึ่ง ได้มีการตรวจพบช่องโหว่ที่ช่วยให้แฮกเกอร์สามารถเล็ดลอดระบบรักษาความปลอดภัยของ Microsoft 365 ได้ ผ่านทางช่องโหว่ที่ถูกเรียกว่า “G-Door” ซึ่งเป็นช่องโหว่ที่เกิดขึ้นจากการสร้างบัญชีส่วนตัว (Personal Account) ด้วยการใช้โดเมนของบริษัทโดยไม่ได้รับอนุญาตจากผู้ดูแล หรือสมัครแพ็คเกจ Google Docs Essentials ซึ่งเป็นแพ็คเกจแบบฟรีด้วยการใช้อีเมลของบริษัท ทำให้บัญชีเหล่านั้นไม่ได้อยู่ภายใต้การควบคุมของเจ้าของโดเมน (Unmanaged) เหมือนกับบัญชีที่ใช้โดเมนของบริษัท และอยู่ภายใต้แพ็คเกจการใช้งาน Google Workspace แบบทั่วไป โดยช่องโหว่นี้ทำให้แฮกเกอร์สามารถนำมาใช้งานในรูปแบบต่าง ๆ ได้อย่างมากมาย ไม่ว่าจะเป็น

บทความเกี่ยวกับ Google อื่นๆ

ฝ่าระบบป้องกันการเข้าใช้งานอย่างมีเงื่อนไข (Conditional Access หรือ CA) บน Microsoft 365

หลังจากที่ผู้ไม่ประสงค์ดีสามารถสร้างบัญชี Google ส่วนตัวภายใต้โดเมนของบริษัทแต่ไม่ได้ถูกจัดการโดยทางบริษัท มาใช้ในการเข้าสู่ระบบ Microsoft 365 ที่ทางองค์กรที่ตกเป็นเหยื่อใช้งานอยู่ในรูปแบบ SSO (Single Sign-On) ผ่านทาง “Sign in with Google” ทำให้สามารถเข้าถึงเอกสารต่าง ๆ ของทางบริษัทที่มีอยู่บนระบบ Microsoft 365 รวมทั้งสามารถใช้งานเครื่องมือต่าง ๆ บนแพลตฟอร์มดังกล่าวได้ในทันที โดยไม่จำเป็นต้องผ่านขั้นตอนป้องกันการเข้าถึงแบบมีเงื่อนไข (Conditional Access) อย่างเช่น การยืนยันตัวตนแบบหลายทาง (Multi-Factors Authentication)

หลบเลี่ยงการถูกตรวจจับโดยผู้ดูแลเนื่องจากมองไม่เห็น (Lack of Visibility)

ผลจากการล็อกอินด้วยการใช้บัญชี Google Docs ที่ไม่ได้อยู่ภายใต้การจัดการของทางองค์กรนั้น ทำให้กิจกรรมของบัญชีดังกล่าวไม่ปรากฎอยู่ในรายชื่อผู้ใช้งานบน Microsoft 365 Admin Center logs นำมาสู่การที่ผู้ดูแลไม่สามารถตรวจสอบได้ว่า ผู้ใช้งานดังกล่าวล็อกอินมาจากที่ไหน เวลาใด หรือแม้แต่กิจกรรมในการเข้าถึงเอกสาร และคลังข้อมูลต่าง ๆ ผู้ดูแลก็ไม่สามารถตรวจสอบในจุดนี้ได้

ความเสี่ยงด้านข้อมูลรั่วไหล (Data Exposure)

ข้อมูลต่าง ๆ ที่ถูกส่งเข้าไปบน Google Drive ของบัญชีภายใต้โดเมนบริษัทที่ไม่ได้อยู่ในการดูแลของผู้ดูแลของทางองค์กร ทำให้ทางองค์กรไม่สามารถเข้าถึงและควบคุมจัดการเอกสาร ข้อมูลต่าง ๆ ที่บันทึกอยู่บนบัญชีดังกล่าวได้ 

มีความสามารถในการคงอยู่ในระบบ

ถึงแม้ในส่วนนี้ทางแหล่งข่าวจะไม่ได้ให้รายละเอียดการทำงานในเชิงเทคนิคไว้มาก แต่ได้มีการกล่าวไว้โดยคร่าว ๆ ว่า หลังจากที่แฮกเกอร์สามารถเข้าถึงบัญชี Microsoft 365 ของบริษัทด้วยวิธีการดังกล่าวได้แล้ว แฮกเกอร์จะมีความสามารถในการสร้างบัญชี Google ภายใต้โดเมนของบริษัทเพื่อเข้าถึงได้อยู่เรื่อย ๆ ถึงแม้บัญชีเก่าจะประสบเหตุที่ทำให้ไม่สามารถเข้าถึงได้เช่น ถูกลบ หรือ รหัสผ่านหาย ทำให้แฮกเกอร์ยังคงเข้าถึงเอกสาร และบริการต่าง ๆ ที่ทางบริษัทใช้งานอยู่ได้

ผู้ดูแลไม่สามารถปลดผู้ใช้งานที่ไม่ได้รับอนุญาตออกจาก Microsoft 365 ได้

เนื่องจากการเข้าใช้งานด้วยบัญชีดังกล่าวนั้นไม่อยู่ภายใต้การจัดการของผู้ดูแลระบบ ทำให้ผู้ดูแลระบบไม่สามารถถอนสิทธิ์ในการเข้าถึง หรือแม้กระทั่งลบบัญชีดังกล่าวออกจากรายชื่อผู้ใช้งาน Microsoft 365 ได้ ทำให้ผู้ใช้งานสามารถเข้าถึงตัวระบบได้ตลอดไป

ทางแหล่งข่าวได้แนะนำวิธีการในลดความเสี่ยงในขั้นเบื้องต้นนั่นคือ ทางบริษัทจะต้องมีการจัดการขั้นตอนการทำ Domian Verification หรือ การยืนยันโดเมน เพื่อสร้างบัญชีบน Google Workspace อย่างเข้มงวด รวมทั้งมีการตรวจสอบกิจกรรมการใช้งานต่าง ๆ บนระบบของบริษัท และอาจมีการพิจารณานำเอาเครื่องมือรักษาความปลอดภัยของระบบจากภายนอกเข้ามาใช้ แต่การแนะนำดังกล่าวเป็นเพียงการจัดการความปลอดภัยขั้นเบื้องต้นเท่านั้น ทางแหล่งข่าวไม่ได้ยืนยันหรือรับประกันว่า วิธีการดังกล่าวจะเป็นการป้องกันไม่ให้ผู้ไม่ประสงค์ดีใช้ประโยชน์จากช่องโหว่ดังกล่าวได้อย่างไร และในขณะนี้ก็ยังไม่มีข่าวว่า ทาง Google และ ทาง Microsoft ได้ออกมาแสดงความคิดเห็น หรือแนะนำวิธีการแก้ปัญหาของช่องโหว่ดังกล่าวอย่างเป็นทางการแต่อย่างใด

ที่มา : cybersecuritynews.com , potsolutions.net

Leave a comment