微软

微软登录系统存在漏洞:用户 Office 帐号受影响

  • 浏览次数 32966
  • 喜欢 0
  • 评分 12345

据美国科技媒体 TechCrunch 报道,当一系列漏洞串联在一起后可以构成完美的攻击以获得微软用户帐号的访问权限。简言之,就是欺骗用户点击某个链接。 印度“漏洞猎手” Sahad Nk 率先发现微软的子域名“ success.office.com ”未正确配置,给了他接管该子域名的可乘之机。

 

dc43d93a15b2f68

5f6f47fc4393707

084b564f4d1c705

他利用 CNAME 记录——一个用于将一个域名链接到另一个域名的规范记录——来将未配置的子域名指向他自己的 Azure 实例。在 TechCrunch 于发布前获悉的一篇文章中,Nk 表示,通过这种方式,他可以接管该子域名,并劫持任何发送到该子域名的数据。

这本身不是什么大问题,但 Nk 还发现,当用户通过微软的 Live 登录系统登录他们的帐号后,微软的 Office、Store 和 Sway 等应用亦可以受骗将其身份验证登录指令发送他新近接管的域名。这是因为这些应用均使用一个通配符正则表达式,从而所有包含“office.com”字符的域名——包括他新接管的子域名——都能获得信任。

举例来说,一旦受害用户点击了电子邮件中发送的特殊链接,该用户将使用其用户名和密码通过微软的登录系统登录他们的帐号。获得帐号访问指令好比拥有某人的凭据——可以允许攻击者悄无声息地侵入该用户的帐号。

但是指示微软登录系统将帐号指令发送至 Nk 接管的子域名的恶意 URL ——若为恶意攻击者控制的话,恐会致使无数帐号暴露于风险之下。最糟糕的是,恶意 URL 看上去完全正常——因为用户仍然通过微软的系统进行登录,并且该 URL 中的 “wreply” 参数也没有疑点,因为它确实是 Office 的一个子域名。

换句话说,恶意攻击者可以轻而易举地访问任何人的 Office 帐号——甚至企业和集团帐号,包括他们的邮件、文档和其他文件等,而且合法用户几乎无法辨识。

Nk 在 Paulos Yibelo 的帮助下已向微软报告了该漏洞,后者已经将漏洞修复,并为 Nk 的工作支付了漏洞赏金。

 

 

稿源:cnBeta,封面源自网络;

封面