400 millones de usuarios afectados por vulnerabilidad microsoft account takeover

Las múltiples vulnerabilidades críticas que se encadenan permiten al atacante tomar el control de Microsoft Outlook, Microsoft Store o Microsoft Sway simplemente haciendo que las víctimas hagan clic en el enlace.

La vulnerabilidad se debe a un subdominio mal configurado, los investigadores de seguridad del detective de seguridad y el cazador de errores de Microsoft, Sahad Nk, identificaron el error e informaron a Micros a menudo en junio y se solucionaron con las actualizaciones de noviembre.

Vulnerabilidad de adquisición de subdominio

La toma de control de los subdominios es el proceso de registrar un dominio no existente y obtener el control sobre el dominio.

Los investigadores descubrieron que el dominio success.office.com apuntaba al servicio de aplicación web de Azure a través de Cname, pero el servicio de host está inactivo. Así que registraron una nueva aplicación web de Azure con el nombre successcenter-msprod y asumieron el control del subdominio (success.office.com).

Chequeos inapropiados de OAuth

Microsoft Outlook, Store y Sway utilizan success.office.com como un "wreply" válido para recibir el token de autenticación para un inicio de sesión exitoso con un sistema de inicio de sesión centralizado (login.live.com). Todos

Si la víctima hace clic en el enlace creado, el usuario ingresará al sistema de Microsoft y creará los tokens de acceso. Estas aplicaciones vulnerables utilizan subdominios del comodín * .office.com y todos los subdominios se consideran de confianza.

Sahad Nk creó una URL maliciosa que pasa los tokens de acceso al subdominio controlado por él, si es el servidor controlado por un atacante pone a millones de usuarios bajo riesgo.

Al tener el token de sesión, los atacantes pueden obtener acceso a las cuentas de víctimas sin tener las credenciales de inicio de sesión.

Semrush sigue a tu competencia


Fecha actualización el 2018-12-13. Fecha publicación el 2018-12-13. Categoria: microsoft Autor: Oscar olg Mapa del sitio Fuente: gbhackers
microsoft