微软帐号登录系统漏洞曝光:用户Office帐号受影响

  • 时间:
  • 浏览:1

北京时间12月12日下午消息,据美国科技媒体TechCrunch报道,当一系列漏洞串联在一同后需用构成完美的攻击以获得微软用户帐号的访问权限。简言之,之后欺骗用户点击某个链接。

印度“漏洞猎手”Sahad Nk率先发现微软的子域名“success.office.com”未正确配置,给了他接管该子域名的可乘之机。他利用CNAME记录——有另一个 用于将有另一个 域名链接到之后域名的规范记录——来将未配置的子域名指向他自己的Azure实例。在TechCrunch于发布前获悉的一篇文章中,Nk表示,通过你什儿 最好的依据,他需用接管该子域名,并劫持任何发送到该子域名的数据。

这并全是全是那此大难题,但Nk还发现,当用户通过微软的Live登录系统登录大伙儿的帐号后,微软的Office、Store和Sway等应用亦需用受骗将其身份验证登录指令发送他新近接管的域名。这否是则那此应用均使用有另一个 通配符正则表达式,从而所有包含“office.com”字符的域名——包括他新接管的子域名——都能获得信任。

举例来说,一旦受害用户点击了电子邮件中发送的特殊链接,该用户将使用其用户名和密码通过微软的登录系统登录大伙儿的帐号。获得帐号访问指令好比拥有某人的凭据——需用允许攻击者悄无声息地侵入该用户的帐号。

否则指示微软登录系统将帐号指令发送至Nk接管的子域名的恶意URL——若为恶意攻击者控制说说,恐会致使无数帐号暴露于风险之下。最糟糕的是,恶意URL看上去完全正常——否则用户仍然通过微软的系统进行登录,否则该URL中的“wreply”参数也那么疑点,否则它确实是Office的有另一个 子域名。

换句话说,恶意攻击者需用轻而易举地访问任何人的Office帐号——甚至企业和集团帐号,包括大伙儿的邮件、文档和或多或少文件等,否则合法用户几乎无法辨识。

Nk在Paulos Yibelo的帮助下已向微软报告了该漏洞,后者否则将漏洞修复,并为Nk的工作支付了漏洞赏金。