侵權投訴
訂閱
糾錯
加入自媒體

微軟登錄系統(tǒng)出現(xiàn)漏洞,Office帳戶安全存在風險

據(jù)悉,微軟的登錄系統(tǒng)出現(xiàn)了一連串的鏈接漏洞錯誤,黑客只需要欺騙用戶點擊鏈接,就可以輕松訪問用戶的微軟帳戶。

來自印度的漏洞獵手Sahad Nk發(fā)現(xiàn)微軟的子域“success.office.com”沒有被正確配置。他使用CNAME記錄——一個用于將一個域鏈接到另一個域的規(guī)范記錄——將未配置的子域指向他自己的Azure實例。通過這一過程,他可以控制子域名,以及發(fā)送給它的任何數(shù)據(jù)。

這本身并不是什么大問題,但Nk還發(fā)現(xiàn),當用戶通過微軟的Live登錄系統(tǒng)登錄后,可以欺騙Microsoft Office、Store和Sway應用,將其經(jīng)過身份驗證的登錄令牌發(fā)送到他新控制的域名中。

這是因為易受攻擊的應用使用了通配符正則表達式,可以允許所有office.com——包括他新控制的子域名——被信任。

例如,一旦受害者點擊電子郵件中發(fā)送的特制鏈接,用戶將使用他們的用戶名和密碼通過微軟的登錄系統(tǒng)登錄,如果用戶設置了雙重認證,則會創(chuàng)建一個帳戶訪問令牌,讓用戶無需一次又一次地輸入密碼即可登錄。獲取帳戶訪問令牌相當于擁有用戶的憑據(jù),并允許攻擊者無縫地侵入該用戶的帳戶,通常也不會發(fā)出任何警報或觸發(fā)任何警告。(它們與今年早些時候讓超過3000萬Facebook帳戶面臨風險的帳戶令牌屬于同一類。)

但惡意URL則會指示微軟的登錄系統(tǒng)將帳戶令牌傳遞給Nk的受控子域,如果該子域受到惡意攻擊者的控制,可能會使無數(shù)帳戶面臨風險。最糟糕的是,惡意URL看起來是合法的,因為用戶仍然通過微軟的系統(tǒng)登錄,并且URL中的“wreply”參數(shù)看起來也并不可疑。

換句話說,任何人的Office帳戶,甚至企業(yè)和公司帳戶,包括他們的電子郵件、文檔和其他文件,都可以被惡意攻擊者輕松訪問,而且?guī)缀醪豢赡軓暮戏ㄓ脩糁斜鎰e出來。

在Paulos Yibelo的幫助下,Nk向微軟報告了這個漏洞,微軟迅速修復了這一問題。

“微軟安全響應中心在2018年11月完結了此案。”微軟發(fā)言人在一封電子郵件中證實了這一消息。他解釋說,微軟通過刪除指向NK的Azure實例的CNAME記錄,修復了該錯誤。

微軟也向Nk支付了巨額獎金。

聲明: 本文系OFweek根據(jù)授權轉載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內容、版權以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    安防 獵頭職位 更多
    文章糾錯
    x
    *文字標題:
    *糾錯內容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號