Windows|微软Exchange曝出设计缺陷 可获取全球Windows域和应用凭证
近日,安全专家发现微软 Exchange 电子邮件服务器中的某项功能存在设计缺陷,能被滥用于获取世界各地用户的 Windows 域和应用程序凭证 。该漏洞由安全公司 Guardicore 的安全研究副总裁 Amit Serper 发现,它存在于 Microsoft Autodiscover 协议中 。
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
该协议是 Exchange 电子邮件服务器的一个重要部分,允许管理员以一种简单的方式确保客户使用正确的 SMTP、IMAP、LDAP、WebDAV 和其他设置;允许电子邮件客户自动发现电子邮件服务器,提供凭证,然后接收适当的配置 。
但为了获得这些自动配置,电子邮件客户通常会 ping 一系列预先确定的 URL,这些 URL 来自用户的电子邮件地址域
● https://autodiscover.example.com/autodiscover/autodiscover.xml
● http://autodiscover.example.com/autodiscover/autodiscover.xml
● https://example.com/autodiscover/autodiscover.xml
● http://example.com/autodiscover/autodiscover.xml
Serper 表示他发现 Autodiscover 机制使用了“back-off”(回避)程序,以防它在第一次尝试时没有找到 Exchange 服务器的 Autodiscover 端点 。他表示:
这个“回避”机制是这个泄漏的罪魁祸首,因为它总是试图解决域的自动发现部分,它总是试图“失败” 。意思是说,下一次试图建立一个自动发现的 URL 的结果将是:http://autodiscover.com/autodiscover/autodiscover.xml 。这意味着谁拥有 autodiscover.com,谁就会收到所有无法到达原始域名的请求 。
根据他的发现,Serper 说他注册了一系列基于 Autodiscover 的顶级域名,这些域名在网上仍然可用 。这包括:
● Autodiscover.com.br - 巴西
● Autodiscover.com.cn - 中国
● Autodiscover.com.co--哥伦比亚
● Autodiscover.es - 西班牙
● Autodiscover.fr - 法国
● Autodiscover.in - 印度
● Autodiscover.it - 意大利
推荐阅读
- 下架|APK Installer 和 WSATools 同时躺枪:冒牌应用登陆微软应用商店
- 软件和应用|AcrylicMenus:让Windows 10右键菜单获得半透明效果
- Monarch|消息称微软Win11 2022重大更新将在明年夏天到来
- Microsoft|微软推Viva Insights插件 定时邮件可根据时区推荐发送时间
- 协作|微软发布了个“圈”,官方详解Microsoft Loop全新协作平台
- Windows|Windows 11“Sun Valley 2”将引入对第三方Widgets的支持
- 模拟|(图文+视频)C4D野教程:Windows11的壁纸动效是如何制作的?
- Word|微软 Office Word 安卓测试版已支持朗读功能
- DevOps|“微软RD项目之领导力的碰撞”系列活动第五期——探究企业引进 DevOps 的秘密
- Windows|微软解释在Windows 11上为何部分驱动可追溯到1968年