Une grave vulnérabilité de sécurité Microsoft Exchange n'est pas corrigée

Une grave vulnérabilité de sécurité Microsoft Exchange n'est pas corrigée
Selon les chercheurs en cybersécurité, un défaut de conception dans une fonctionnalité intégrale du serveur de messagerie Microsoft Exchange peut être utilisé de manière abusive pour récolter les identifiants de domaine et d'application Windows. Partageant les détails du bogue dans un article de blog, les chercheurs de Guardicore soulignent que le problème existe dans le protocole de découverte automatique de Microsoft, qui aide les clients de messagerie à découvrir les serveurs de messagerie Exchange pour recevoir les paramètres corrects. "a un défaut de conception qui fait que le protocole "fuite" les requêtes Web pour découvrir automatiquement des domaines en dehors du domaine de l'utilisateur mais dans le même TLD (c'est-à-dire Autodiscover.com)", partage Amit Serper, vice-président de la recherche sur la sécurité de Guardicore, ajoutant que une telle décision pourrait aider les attaquants à extraire les informations d'identification des demandes de découverte automatique divulguées.

LaComparacion a besoin de vous ! Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps et nous apprécierions grandement que vous partagiez vos expériences avec nous.
Cliquez ici pour lancer le sondage dans une nouvelle fenêtre
Pour tester ce comportement, Guardicore Labs a acquis plusieurs domaines de découverte automatique avec un suffixe TLD et les a configurés pour atteindre un serveur Web sous son contrôle, et les résultats ont été surprenants.

Grave problème de sécurité

En un peu plus de quatre mois, Guardicore a pu capturer 96,671 XNUMX informations d'identification uniques qui ont été divulguées à partir de diverses applications, notamment Microsoft Outlook, des clients de messagerie mobile et d'autres applications, alors qu'ils tentaient de s'interfacer avec le serveur Exchange de Microsoft. Serper appelle ce comportement un "problème de sécurité sérieux" car il pourrait permettre à un attaquant doté de capacités d'empoisonnement DNS à grande échelle, tels que des acteurs parrainés par l'État, de détourner les mots de passe en lançant une campagne par e-mail. Empoisonnement DNS à grande échelle basé sur Autodiscover. TLD. De plus, alors que toutes les informations d'identification collectées proviennent de connexions HTTP Basic Authentication non chiffrées, Serper partage les détails d'une attaque, ce qui peut même les aider à capturer des formes d'authentification plus sécurisées, comme OAuth. Dans une déclaration envoyée par e-mail à The Record, Microsoft a admis qu'il enquêtait sur les conclusions de Guardicore, ajoutant cependant que la société de sécurité n'avait pas informé Microsoft avant de partager les détails publiquement. à travers le dossier