En allvarlig säkerhetsrisk i Microsoft Exchange är inte åtgärdad

En allvarlig säkerhetsrisk i Microsoft Exchange är inte åtgärdad
Enligt cybersäkerhetsforskare kan ett designfel i en integrerad funktion i Microsoft Exchange-e-postservern missbrukas för att skörda Windows-domän- och applikationsreferenser. Genom att dela detaljerna om buggen i ett blogginlägg påpekar Guardicore-forskare att problemet finns i Microsofts protokoll för automatisk upptäckt, som hjälper e-postklienter att upptäcka Exchange-e-postservrar för att ta emot e-postmeddelanden. "har ett designfel som gör att protokollet "läcker" webbförfrågningar för att automatiskt upptäcka domäner utanför användarens domän men inom samma toppdomän (dvs. Autodiscover.com), säger Amit Serper, vice vd för säkerhetsforskning från Guardicore, och tillägger att ett sådant drag kan hjälpa angripare att extrahera referenser från läckta förfrågningar om autodiscover.

LaComparacion behöver dig! Vi tar en titt på hur våra läsare använder VPN med streamingsidor som Netflix så att vi kan förbättra vårt innehåll och ge bättre råd. Den här undersökningen tar inte mer än 60 sekunder av din tid och vi skulle uppskatta det mycket om du vill dela dina erfarenheter med oss.
Klicka här för att starta undersökningen i ett nytt fönster
För att testa detta beteende förvärvade Guardicore Labs flera autodiscover-domäner med ett TLD-suffix och konfigurerade dem att nå en webbserver under deras kontroll, med överraskande resultat.

Allvarligt säkerhetsproblem

På drygt fyra månader kunde Guardicore fånga 96,671 XNUMX unika referenser som läckte från olika applikationer, inklusive Microsoft Outlook, mobila e-postklienter och andra applikationer, när de försökte samverka med Microsofts Exchange-server. Serper kallar detta beteende för ett "allvarligt säkerhetsproblem" eftersom det kan tillåta en angripare med storskaliga DNS-förgiftningsmöjligheter, såsom statligt sponsrade aktörer, att avleda lösenord genom att starta en e-postkampanj. Storskalig DNS-förgiftning baserad på Autodiscover. toppdomäner. Även om alla inloggningsuppgifter som samlas in kommer från okrypterade HTTP Basic Authentication-anslutningar, delar Serper detaljer om en attack, vilket till och med kan hjälpa dem att fånga från säkrare former av autentisering, som OAuth. I ett e-postmeddelande till The Record erkände Microsoft att de undersökte Guardicores resultat, men tillade att säkerhetsföretaget inte informerade Microsoft innan de delade detaljerna offentligt. genom mappen