资讯专栏INFORMATION COLUMN

Microsoft Exchange自动发现漏洞泄漏100K个Windows凭据

番茄西红柿 / 2950人阅读

摘要:微软对于使用和发送凭据的客户端,创建了一种称为的攻击,强制客户端将请求降级为基本身份验证请求。微软发言人表示,目前正在积极采取措施保护使用者,并致力于漏洞披露问题以降低客户不必要的风险。

Microsoft Exchange 的自动发现功能实施中的缺陷已经泄露了全球大约100,000个 Windows域的登录名和密码。

在 Guardicore的安全研究副总裁Amit Serper的一份新报告中,研究人员揭示了自动发现协议的错误实施(而不是Microsoft Exchange中的错误)如何导致Windows证书被发送到第三方不受信任的网站。

在讨论问题之前,先来快速了解一下Microsoft Exchange的自动发现协议以及它是如何实现的。

什么是 Microsoft Exchange 自动发现

Microsoft Exchange使用自动发现功能自动配置用户的邮件客户端(如Microsoft Outlook)及其组织的预定义邮件设置。

当Exchange用户在电子邮件客户端(如Microsoft Outlook)中输入他们的电子邮件地址和密码时,邮件客户端将尝试对各种Exchange自动发现url进行身份验证。

在此认证过程中,登录名和密码会自动发送到“自动发现URL”。

微软2.png

将连接到的自动发现url来自客户端中配置的电子邮件地址。

例如,当Serper使用电子邮件“amit@example.com”测试自动发现功能时,他发现邮件客户端试图验证以下自动发现url:

Autodiscover.example.com/Autodiscove…

Autodiscover.example.com/Autodiscove…

example.com/Autodiscove…

example.com/Autodiscove…

邮件客户端将尝试每个 URL,直到它成功通过 Microsoft Exchange 服务器的身份验证并将配置信息发送回客户端。

将凭据泄漏到外部域

如果客户端无法对上述 URL 进行身份验证,Serper 发现某些邮件客户端(包括 Microsoft Outlook)将执行“后退”程序。此过程尝试创建其他URL以进行身份验证,例如 autodiscover.[tld] 域,其中 TLD 来自用户的电子邮件地址。

在本例中,生成的URL是Autodiscover.com/Autodiscove…

自动发现协议的这种错误实现导致邮件客户端向不受信任的域(例如 autodiscover.com)进行身份验证,这就是问题的开始。

由于电子邮件用户所在的组织不拥有此域,并且凭据会自动发送到URL,因此域所有者可以收集发送给他们的任何凭据。

为了对此进行测试,Guardicore 注册了以下域并在每个域上设置了 Web 服务器,以查看 Microsoft Exchange 自动发现功能会泄露多少凭据。

Autodiscover.com.br - 巴西

Autodiscover.com.cn - 中国

Autodiscover.com.co - 哥伦比亚

Autodiscover.es - 西班牙

Autodiscover.fr - 法国

Autodiscover.in - 印度

Autodiscover.it - 意大利

Autodiscover.sg - 新加坡

Autodiscover.uk - 英国

自动发现.xyz

Autodiscover.online

注册并使用这些域后,Serper发现电子邮件客户端(包括 Microsoft Outlook)使用基本身份验证发送了许多帐户凭据,从而使它们易于查看。

微软3.png

对于使用NTLM和Oauth发送凭据的Microsoft Outlook客户端,Serper创建了一种称为“The ol switcheroo”的攻击,强制客户端将请求降级为基本身份验证请求。

这将再次允许研究人员访问用户的明文密码。

微软4.png

在2021年4月20日至2021年8月25日期间进行这些测试时,Guardicore服务器收到:

648,976 个针对其自动发现域的 HTTP 请求。

372,072 个基本身份验证请求。

96,671 个唯一预认证请求。

Guardicore 表示,发送其凭据的域包括:

在中国市场上市的公司

食品制造商

投资银行

发电厂

电力输送

房地产

航运和物流

时装和珠宝

缓解Microsoft Exchange自动发现泄露

根据Serper建议,企业和开发人员可以使用这些建议来缓解这些Microsoft Exchange 自动发现泄露。

对于使用 Microsoft Exchange 的组织,应尽可能阻止所有自动发现。建议禁用基本身份验证,因为它实际上是以明文形式发送凭证。

对于软件开发人员,Serper 建议用户在构建自动发现URL时防止他们的邮件客户端向上出错,这样他们就不会连接到Autodiscover.[tld]域。

微软发言人表示,目前正在积极采取措施保护使用者,并致力于漏洞披露问题以降低客户不必要的风险。

Serper表示,许多开发人员只是使用都存在相同问题的第三方库,在使用是并未关注是否存在安全风险。当前软件开发离不开第三方库的使用,但其中的风险问题却一直存在。

当应用程序中的第三代码方库存在安全漏洞时,对企业来说后果可能很严重。首先,违规风险可能会更高,其次是增加了补丁的复杂性。漏洞时间越长修补就越复杂,打补丁所需的时间就越长,破坏应用程序的风险也就越大。

对于既是直接依赖又是传递依赖的库,修补可能需要长达 2.5 倍的时间。这同样适用于复杂的漏洞,例如任意代码执行缺陷,与典型问题相比,修复这些漏洞可能需要两倍的时间。远程代码执行和拒绝服务错误也需要更长的时间来解决。

为了提高网络抵御风险能力,在软件开发期间不断通过静态代码检测时时发现缺陷并修复,可以降低安全漏洞,大大提高软件安全性。在网络世界危机四伏的今天,静态代码安全检测已成为继防火墙、杀毒软件和入侵检测后,网络安全防护的又一有效手段。Wukong(悟空)静态代码检测工具,从源码开始,为您的软件安全保驾护航!

参读链接:

www.woocoom.com/b021.html?i…

www.bleepingcomputer.com/news/micros…

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/121297.html

相关文章

  • Microsoft Exchange ProxyToken漏洞可以让黑客窃取用户的电子邮件

    摘要:微软存在一个名为的严重漏洞,该漏洞不需要身份验证就可以从目标账户访问电子邮件。因此,针对目标用户的电子邮件消息很可能发送到攻击者控制的帐户。根据该公司公开消息,自月以来,微软已经提供了一个补丁。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-...

    ybak 评论0 收藏0
  • Microsoft Exchange服务器被新的LockFile勒索软件入侵

    摘要:在利用最近披露的漏洞入侵服务器后,一个名为的新的勒索软件团伙对域进行加密。据上周报道,这导致攻击者积极使用漏洞扫描并攻击微软服务器。超过台服务器易受攻击尽管微软在今年月和月修补了这三个漏洞。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidd...

    番茄西红柿 评论0 收藏2637
  • 立即更新您的Windows PC!微软周二补丁修复易受主动攻击的0 Day漏洞!

    摘要:微软周二推出了安全补丁,共包含和其他软件中的个漏洞,其中包括一个针对主动利用的权限提升漏洞的修复程序,该漏洞可与远程代码执行漏洞结合使用,以控制易受攻击的系统。据统计漏洞每年以速度增长,而且修复周期极长,极易受到网络犯罪分子攻击。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-s...

    fsmStudy 评论0 收藏0
  • NoSQL数据库漏洞可导致数据泄露 影响成千上万Microsoft Azure客户

    摘要:研究团队于月日向微软报告了这一问题,之后微软在负责的披露后小时内采取措施缓解了这一问题,并于月日向发现者奖励了万美元的奖金。虽然微软通知了超过的客户潜在的安全漏洞,但预计实际的数字要高得多,因为该漏洞已经被利用了几个月。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:1...

    Integ 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<