Серьезная уязвимость безопасности Microsoft Exchange не исправлена

Серьезная уязвимость безопасности Microsoft Exchange не исправлена
По мнению исследователей кибербезопасности, конструктивный недостаток встроенной функциональности почтового сервера Microsoft Exchange может быть использован для сбора учетных данных домена Windows и приложений. Поделившись подробностями об ошибке в сообщении в блоге, исследователи Guardicore отмечают, что проблема существует в протоколе автоматического обнаружения Microsoft, который помогает почтовым клиентам обнаруживать почтовые серверы Exchange для получения сообщений электронной почты с правильными настройками. «имеет конструктивный недостаток, из-за которого протокол «пропускает» веб-запросы для автоматического обнаружения доменов за пределами домена пользователя, но в пределах одного и того же TLD (например, Autodiscover.com)», — делится Амит Серпер, вице-президент по исследованиям в области безопасности Guardicore, добавляя, что такой шаг может помочь злоумышленникам извлечь учетные данные из просочившихся запросов автообнаружения.

LaComparacion нуждается в вас! Мы смотрим, как наши читатели используют VPN с потоковыми сайтами, такими как Netflix, чтобы мы могли улучшить наш контент и дать лучшие советы. Этот опрос займет не более 60 секунд вашего времени, и мы будем очень признательны, если вы поделитесь с нами своим опытом.
Щелкните здесь, чтобы запустить опрос в новом окне
Чтобы проверить это поведение, Guardicore Labs приобрела несколько доменов автообнаружения с суффиксом TLD и настроила их для доступа к веб-серверу, находящемуся под его контролем, и результаты оказались неожиданными.

Серьезная проблема безопасности

Чуть более чем за четыре месяца Guardicore удалось получить 96,671 XNUMX уникальных учетных данных, которые просочились из различных приложений, включая Microsoft Outlook, мобильные почтовые клиенты и другие приложения, когда они пытались взаимодействовать с сервером Microsoft Exchange. Serper называет это поведение «серьезной проблемой безопасности», поскольку оно может позволить злоумышленнику с масштабными возможностями отравления DNS, например, спонсируемым государством субъектам, перенаправить пароли, запустив кампанию по электронной почте. Масштабное отравление DNS на основе автообнаружения. ДВУ. Кроме того, хотя все собранные учетные данные поступают из незашифрованных соединений HTTP Basic Authentication, Serper делится подробностями атаки, что может даже помочь им перехватить более безопасные формы аутентификации, такие как OAuth. В заявлении, отправленном по электронной почте The Record, Microsoft признала, что расследует выводы Guardicore, добавив, однако, что охранная компания не проинформировала Microsoft, прежде чем публиковать подробности. через папку