資安研究人員發現一個基於 Microsoft Exchange Autodiscover 協定設計與實作錯誤的駭侵方法,可以輕易取得十萬個 Windows 用戶登入資訊。
資安廠商 Guardicore 的研究人員,日前發現一個基於 Microsoft Exchange Autodiscover 協定設計與實作錯誤的駭侵方法,可以輕易取得全球十萬個以上 Windows 用戶登入資訊。
據研究人員指出,Microsoft Exchange Autodiscover 的功能,可以根據企業內部預先定義好的設定值,自動組態設定用戶的 Email 應用程式;用戶在其 Email 應用程式(例如 Outlook)中輸入帳號密碼後,應用程式會把登入資訊傳送到多個 Exchange Autodiscover URL,以進行驗證與組態,並將結果傳回使用者的 Email 應用程式;但如果使用者的應用程式無法驗證上述 URL,就會根據一些預先定義的規則,創造一些可能存有 Exchange Autodiscover 機制的 URL,例如 http://Autodiscover.com/Autodiscover/Autodiscover.xml。
研究人員指出,問題就出在這些由 Email 應用程式自行產生的 URL,可能是不被信任的網域伺服器;因此擁有這些網域的控制者,就有可能收到由 Email 應用程式傳來要求驗證的用戶登入資訊。
Guardicore 為此註冊了多個網域,例如 Autodiscover.com.br、Autodiscover.com.cn、Autodiscover.com.co、Autodiscover.es、Autodiscover.fr、Autodiscover.uk 等,看看可以攔截到多少由 Microsoft Exchante 用戶 Email 應用程式誤傳來的登入資訊;結果在 2021 年 4 月 20 日到 2021 年 8 月 25 日的四個多月間,收集到來自全球近 10 萬個不重覆 Windows 用戶的登入帳號與密碼。
資安專家建議,在微軟正式推出更新程式前,各企業應在防火牆或 DNS 伺服器中阻斷任何 autodiscover.[tld] 的對外連線,以免 Email 應用程式向外輸出用戶登入帳密,並遭駭侵者取得以發動攻擊。
- 參考連結
Autodiscovering the Great Leak
https://www.guardicore.com/labs/autodiscovering-the-great-leak/
Hundreds of Thousands of Credentials Leaked Due to Microsoft Exchange Protocol Flaw
Microsoft Exchange Autodiscover bugs leak 100K Windows credentials
留言列表