Untitled 1 Responsive Flat Dropdown Menu Demo
345.10.21.980      Novello Giorgio       gio.nov@outlook.com  
   
Blog
Informatica

Un bug di Exchange ha esposto 100.000 password di domini Windows

Un bug nell’implementazione della funzione Autodiscover di Microsoft Exchange ha esposto circa 100.000 password di domini Windows in tutto il mondo.

Bug di Exchange espone password
In un nuovo rapporto di ricercatori di sicurezza è emerso che l’implementazione errata del protocollo Autodiscover, ha causato l’esposizione di centinaia di migliaia di password durante la configurazione automatica dei client di posta. Il servizio permette l’autenticazione automatica tramite la connessione a degli speciali URL che inviano le credenziali (immagine in alto).

Autodiscover, un protocollo utilizzato da Microsoft Exchange per la configurazione automatica di client come Microsoft Outlook, ha un difetto di progettazione che fa sì che il protocollo “perda” le richieste Web ai domini di individuazione automatica al di fuori del dominio dell’utente ma nello stesso TLD (es. Autodiscover.com ).
Guardicore Labs ha acquisito più domini di individuazione automatica con un suffisso TLD e li ha configurati per raggiungere un server Web che controlliamo. Poco dopo, abbiamo rilevato una massiccia perdita di credenziali di dominio Windows che ha raggiunto il nostro server.

Tra il 16 aprile 2021 e il 25 agosto 2021 abbiamo catturato: 372.072 credenziali di dominio Windows in totale. 96.671 Credenziali UNICHE trapelate da varie applicazioni come Microsoft Outlook, client di posta elettronica mobile e altre applicazioni che si interfacciano con il server Exchange di Microsoft.

Questo è un grave problema di sicurezza, poiché se un utente malintenzionato può controllare tali domini o ha la capacità di “sniffare” il traffico nella stessa rete, può acquisire le credenziali del dominio in testo normale (autenticazione di base HTTP) che vengono trasferite via cavo. Inoltre, se l’attaccante ha capacità di avvelenamento del DNS su larga scala (come un attaccante di uno stato nazionale), potrebbe sistematicamente sottrarre password che perdono attraverso una campagna di avvelenamento DNS su larga scala basata su questi TLD di individuazione automatica.

Inoltre, abbiamo sviluppato un attacco – “Il vecchio switcheroo” – che riduce lo schema di autenticazione di un client da uno sicuro (OAuth, NTLM) all’autenticazione di base HTTP in cui le credenziali vengono inviate in chiaro.

 

© 2015-2023  Novello Giorgio. Tutti i diritti riservati.
e-Mail: gio.nov@outlook.com  Tel: 345.10.21.980
Genova (GE)


Sviluppato da Giorgio Novello