ช่องโหว่ด้านความปลอดภัยที่ร้ายแรงของ Microsoft Exchange ไม่ได้รับการแก้ไข

ช่องโหว่ด้านความปลอดภัยที่ร้ายแรงของ Microsoft Exchange ไม่ได้รับการแก้ไข
จากข้อมูลของนักวิจัยด้านความปลอดภัยในโลกไซเบอร์ ข้อบกพร่องด้านการออกแบบในการทำงานแบบบูรณาการของเซิร์ฟเวอร์อีเมล Microsoft Exchange อาจถูกนำไปใช้ในทางที่ผิดเพื่อเก็บเกี่ยวโดเมน Windows และข้อมูลประจำตัวของแอปพลิเคชัน การแชร์รายละเอียดของจุดบกพร่องในบล็อกโพสต์ นักวิจัยของ Guardicore ชี้ให้เห็นว่าปัญหามีอยู่ในโปรโตคอลการค้นหาอัตโนมัติของ Microsoft ซึ่งช่วยให้ไคลเอนต์อีเมลค้นพบเซิร์ฟเวอร์อีเมล Exchange เพื่อรับข้อความอีเมล การตั้งค่าที่ถูกต้อง “มีข้อบกพร่องด้านการออกแบบที่ทำให้โปรโตคอล “รั่วไหล” คำขอเว็บเพื่อค้นหาโดเมนภายนอกโดเมนของผู้ใช้โดยอัตโนมัติ แต่อยู่ใน TLD เดียวกัน (เช่น Autodiscover.com)” Amit Serper รองประธานฝ่ายวิจัยด้านความปลอดภัยจาก Guardicore กล่าวเสริมว่า การเคลื่อนไหวดังกล่าวอาจช่วยให้ผู้โจมตีดึงข้อมูลรับรองจากคำขอการค้นหาอัตโนมัติที่รั่วไหลออกมา

LaComparacion ต้องการคุณ! เราดูว่าผู้อ่านของเราใช้ VPN กับเว็บไซต์สตรีมมิ่งเช่น Netflix อย่างไร เพื่อให้เราสามารถปรับปรุงเนื้อหาของเราและให้คำแนะนำที่ดีขึ้นได้ แบบสำรวจนี้จะใช้เวลาของคุณไม่เกิน 60 วินาที และเรายินดีเป็นอย่างยิ่งหากคุณแบ่งปันประสบการณ์ของคุณกับเรา
คลิกที่นี่เพื่อเปิดแบบสำรวจในหน้าต่างใหม่
เพื่อทดสอบพฤติกรรมนี้ Guardicore Labs ได้รับโดเมนการค้นหาอัตโนมัติหลายโดเมนที่มีส่วนต่อท้าย TLD และกำหนดค่าให้เข้าถึงเว็บเซิร์ฟเวอร์ภายใต้การควบคุม และผลลัพธ์ที่ได้ก็น่าประหลาดใจ

ปัญหาด้านความปลอดภัยที่ร้ายแรง

ในเวลาเพียงสี่เดือน Guardicore สามารถเก็บข้อมูลประจำตัวที่ไม่ซ้ำกัน 96,671 รายการที่รั่วไหลจากแอปพลิเคชันต่างๆ รวมถึง Microsoft Outlook ไคลเอนต์อีเมลบนมือถือ และแอปพลิเคชันอื่นๆ ขณะที่พยายามเชื่อมต่อกับเซิร์ฟเวอร์ Exchange ของ Microsoft Serper เรียกพฤติกรรมนี้ว่า "ปัญหาด้านความปลอดภัยที่ร้ายแรง" เนื่องจากอาจทำให้ผู้โจมตีที่มีความสามารถในการวางระบบ DNS ขนาดใหญ่ เช่น ผู้ดำเนินการที่สนับสนุนโดยรัฐ โอนรหัสผ่านด้วยการเปิดตัวแคมเปญอีเมล พิษ DNS ขนาดใหญ่ตาม Autodiscover TLD นอกจากนี้ แม้ว่าข้อมูลรับรองทั้งหมดที่รวบรวมมาจากการเชื่อมต่อ HTTP Basic Authentication ที่ไม่ได้เข้ารหัส Serper จะแชร์รายละเอียดของการโจมตี ซึ่งสามารถช่วยดักจับได้จากรูปแบบการตรวจสอบสิทธิ์ที่ปลอดภัยยิ่งขึ้น เช่น OAuth ในแถลงการณ์ทางอีเมลถึง The Record นั้น Microsoft ยอมรับว่ากำลังตรวจสอบการค้นพบของ Guardicore อย่างไรก็ตาม เสริมว่าบริษัทรักษาความปลอดภัยไม่ได้แจ้งให้ Microsoft ทราบก่อนที่จะเปิดเผยรายละเอียดต่อสาธารณะ ผ่านโฟลเดอร์