国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Microsoft Exchange自動發(fā)現(xiàn)漏洞泄漏100K個Windows憑據(jù)

番茄西紅柿 / 3091人閱讀

摘要:微軟對于使用和發(fā)送憑據(jù)的客戶端,創(chuàng)建了一種稱為的攻擊,強(qiáng)制客戶端將請求降級為基本身份驗證請求。微軟發(fā)言人表示,目前正在積極采取措施保護(hù)使用者,并致力于漏洞披露問題以降低客戶不必要的風(fēng)險。

Microsoft Exchange 的自動發(fā)現(xiàn)功能實施中的缺陷已經(jīng)泄露了全球大約100,000個 Windows域的登錄名和密碼。

在 Guardicore的安全研究副總裁Amit Serper的一份新報告中,研究人員揭示了自動發(fā)現(xiàn)協(xié)議的錯誤實施(而不是Microsoft Exchange中的錯誤)如何導(dǎo)致Windows證書被發(fā)送到第三方不受信任的網(wǎng)站。

在討論問題之前,先來快速了解一下Microsoft Exchange的自動發(fā)現(xiàn)協(xié)議以及它是如何實現(xiàn)的。

什么是 Microsoft Exchange 自動發(fā)現(xiàn)

Microsoft Exchange使用自動發(fā)現(xiàn)功能自動配置用戶的郵件客戶端(如Microsoft Outlook)及其組織的預(yù)定義郵件設(shè)置。

當(dāng)Exchange用戶在電子郵件客戶端(如Microsoft Outlook)中輸入他們的電子郵件地址和密碼時,郵件客戶端將嘗試對各種Exchange自動發(fā)現(xiàn)url進(jìn)行身份驗證。

在此認(rèn)證過程中,登錄名和密碼會自動發(fā)送到“自動發(fā)現(xiàn)URL”。

微軟2.png

將連接到的自動發(fā)現(xiàn)url來自客戶端中配置的電子郵件地址。

例如,當(dāng)Serper使用電子郵件“amit@example.com”測試自動發(fā)現(xiàn)功能時,他發(fā)現(xiàn)郵件客戶端試圖驗證以下自動發(fā)現(xiàn)url:

Autodiscover.example.com/Autodiscove…

Autodiscover.example.com/Autodiscove…

example.com/Autodiscove…

example.com/Autodiscove…

郵件客戶端將嘗試每個 URL,直到它成功通過 Microsoft Exchange 服務(wù)器的身份驗證并將配置信息發(fā)送回客戶端。

將憑據(jù)泄漏到外部域

如果客戶端無法對上述 URL 進(jìn)行身份驗證,Serper 發(fā)現(xiàn)某些郵件客戶端(包括 Microsoft Outlook)將執(zhí)行“后退”程序。此過程嘗試創(chuàng)建其他URL以進(jìn)行身份驗證,例如 autodiscover.[tld] 域,其中 TLD 來自用戶的電子郵件地址。

在本例中,生成的URL是Autodiscover.com/Autodiscove…

自動發(fā)現(xiàn)協(xié)議的這種錯誤實現(xiàn)導(dǎo)致郵件客戶端向不受信任的域(例如 autodiscover.com)進(jìn)行身份驗證,這就是問題的開始。

由于電子郵件用戶所在的組織不擁有此域,并且憑據(jù)會自動發(fā)送到URL,因此域所有者可以收集發(fā)送給他們的任何憑據(jù)。

為了對此進(jìn)行測試,Guardicore 注冊了以下域并在每個域上設(shè)置了 Web 服務(wù)器,以查看 Microsoft Exchange 自動發(fā)現(xiàn)功能會泄露多少憑據(jù)。

Autodiscover.com.br - 巴西

Autodiscover.com.cn - 中國

Autodiscover.com.co - 哥倫比亞

Autodiscover.es - 西班牙

Autodiscover.fr - 法國

Autodiscover.in - 印度

Autodiscover.it - 意大利

Autodiscover.sg - 新加坡

Autodiscover.uk - 英國

自動發(fā)現(xiàn).xyz

Autodiscover.online

注冊并使用這些域后,Serper發(fā)現(xiàn)電子郵件客戶端(包括 Microsoft Outlook)使用基本身份驗證發(fā)送了許多帳戶憑據(jù),從而使它們易于查看。

微軟3.png

對于使用NTLM和Oauth發(fā)送憑據(jù)的Microsoft Outlook客戶端,Serper創(chuàng)建了一種稱為“The ol switcheroo”的攻擊,強(qiáng)制客戶端將請求降級為基本身份驗證請求。

這將再次允許研究人員訪問用戶的明文密碼。

微軟4.png

在2021年4月20日至2021年8月25日期間進(jìn)行這些測試時,Guardicore服務(wù)器收到:

648,976 個針對其自動發(fā)現(xiàn)域的 HTTP 請求。

372,072 個基本身份驗證請求。

96,671 個唯一預(yù)認(rèn)證請求。

Guardicore 表示,發(fā)送其憑據(jù)的域包括:

在中國市場上市的公司

食品制造商

投資銀行

發(fā)電廠

電力輸送

房地產(chǎn)

航運和物流

時裝和珠寶

緩解Microsoft Exchange自動發(fā)現(xiàn)泄露

根據(jù)Serper建議,企業(yè)和開發(fā)人員可以使用這些建議來緩解這些Microsoft Exchange 自動發(fā)現(xiàn)泄露。

對于使用 Microsoft Exchange 的組織,應(yīng)盡可能阻止所有自動發(fā)現(xiàn)。建議禁用基本身份驗證,因為它實際上是以明文形式發(fā)送憑證。

對于軟件開發(fā)人員,Serper 建議用戶在構(gòu)建自動發(fā)現(xiàn)URL時防止他們的郵件客戶端向上出錯,這樣他們就不會連接到Autodiscover.[tld]域。

微軟發(fā)言人表示,目前正在積極采取措施保護(hù)使用者,并致力于漏洞披露問題以降低客戶不必要的風(fēng)險。

Serper表示,許多開發(fā)人員只是使用都存在相同問題的第三方庫,在使用是并未關(guān)注是否存在安全風(fēng)險。當(dāng)前軟件開發(fā)離不開第三方庫的使用,但其中的風(fēng)險問題卻一直存在。

當(dāng)應(yīng)用程序中的第三代碼方庫存在安全漏洞時,對企業(yè)來說后果可能很嚴(yán)重。首先,違規(guī)風(fēng)險可能會更高,其次是增加了補(bǔ)丁的復(fù)雜性。漏洞時間越長修補(bǔ)就越復(fù)雜,打補(bǔ)丁所需的時間就越長,破壞應(yīng)用程序的風(fēng)險也就越大。

對于既是直接依賴又是傳遞依賴的庫,修補(bǔ)可能需要長達(dá) 2.5 倍的時間。這同樣適用于復(fù)雜的漏洞,例如任意代碼執(zhí)行缺陷,與典型問題相比,修復(fù)這些漏洞可能需要兩倍的時間。遠(yuǎn)程代碼執(zhí)行和拒絕服務(wù)錯誤也需要更長的時間來解決。

為了提高網(wǎng)絡(luò)抵御風(fēng)險能力,在軟件開發(fā)期間不斷通過靜態(tài)代碼檢測時時發(fā)現(xiàn)缺陷并修復(fù),可以降低安全漏洞,大大提高軟件安全性。在網(wǎng)絡(luò)世界危機(jī)四伏的今天,靜態(tài)代碼安全檢測已成為繼防火墻、殺毒軟件和入侵檢測后,網(wǎng)絡(luò)安全防護(hù)的又一有效手段。Wukong(悟空)靜態(tài)代碼檢測工具,從源碼開始,為您的軟件安全保駕護(hù)航!

參讀鏈接:

www.woocoom.com/b021.html?i…

www.bleepingcomputer.com/news/micros…

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/121297.html

相關(guān)文章

  • Microsoft Exchange ProxyToken漏洞可以讓黑客竊取用戶的電子郵件

    摘要:微軟存在一個名為的嚴(yán)重漏洞,該漏洞不需要身份驗證就可以從目標(biāo)賬戶訪問電子郵件。因此,針對目標(biāo)用戶的電子郵件消息很可能發(fā)送到攻擊者控制的帳戶。根據(jù)該公司公開消息,自月以來,微軟已經(jīng)提供了一個補(bǔ)丁。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-...

    ybak 評論0 收藏0
  • Microsoft Exchange服務(wù)器被新的LockFile勒索軟件入侵

    摘要:在利用最近披露的漏洞入侵服務(wù)器后,一個名為的新的勒索軟件團(tuán)伙對域進(jìn)行加密。據(jù)上周報道,這導(dǎo)致攻擊者積極使用漏洞掃描并攻擊微軟服務(wù)器。超過臺服務(wù)器易受攻擊盡管微軟在今年月和月修補(bǔ)了這三個漏洞。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidd...

    番茄西紅柿 評論0 收藏2637
  • 立即更新您的Windows PC!微軟周二補(bǔ)丁修復(fù)易受主動攻擊的0 Day漏洞!

    摘要:微軟周二推出了安全補(bǔ)丁,共包含和其他軟件中的個漏洞,其中包括一個針對主動利用的權(quán)限提升漏洞的修復(fù)程序,該漏洞可與遠(yuǎn)程代碼執(zhí)行漏洞結(jié)合使用,以控制易受攻擊的系統(tǒng)。據(jù)統(tǒng)計漏洞每年以速度增長,而且修復(fù)周期極長,極易受到網(wǎng)絡(luò)犯罪分子攻擊。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-s...

    fsmStudy 評論0 收藏0
  • NoSQL數(shù)據(jù)庫漏洞可導(dǎo)致數(shù)據(jù)泄露 影響成千上萬Microsoft Azure客戶

    摘要:研究團(tuán)隊于月日向微軟報告了這一問題,之后微軟在負(fù)責(zé)的披露后小時內(nèi)采取措施緩解了這一問題,并于月日向發(fā)現(xiàn)者獎勵了萬美元的獎金。雖然微軟通知了超過的客戶潛在的安全漏洞,但預(yù)計實際的數(shù)字要高得多,因為該漏洞已經(jīng)被利用了幾個月。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:1...

    Integ 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<