Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Microsoft на протяжении 5 лет знала о проблеме в Autodiscover

30/09/21

Micro Exchange-1Почтовый клиент Microsoft Outlook, по крайней мере, с 2016 года раскрывает незащищенные учетные данные пользователей, если запросить сведения определенным образом. Microsoft знает об проблеме, но по-прежнему советует клиентам взаимодействовать только с серверами, которым они доверяют.

10 августа 2016 года директор британской IT-компании Supporting Role Марко ван Бик (Marco van Beek) отправил в Microsoft Security Response Center сообщение о проблеме функции Microsoft Autodiscover почтовых серверов Microsoft Exchange, позволяющей почтовым клиентам автоматически обнаруживать почтовые серверы, предоставлять учетные данные, а затем получать надлежащие конфигурации.

«Получить доступ к паролям пользователей Exchange и, следовательно, Active Directory, в виде открытого текста чрезвычайно просто. Это не обязательно требует какого-либо нарушения корпоративной безопасности, и это так же безопасно, как доступ на уровне файлов к корпоративному web-сайту», — сообщил Бик.

PoC-код для эксплуатации уязвимости состоял из 11 строк на языке PHP, хотя его предположительно можно было сократить до трех строк. Исследователи приложил пояснительный PDF-файл и описал поведение протокола Microsoft Autodiscover, когда программное обеспечение почтового клиента пытается добавить новую учетную запись Exchange.

11 августа 2016 года Microsoft подтвердила воспроизведение проблемы в отчете Бика. Однако 30 августа 2016 года компания сообщила, что в отчете не описывается настоящая уязвимость

«Наши инженеры в области безопасности изучили отчет и определили, что это не уязвимость, которую нужно обслуживать в рамках нашей ежемесячной процедуры «вторник исправлений». SSL-сертификат без соответствующего имени хоста никогда не рекомендуется принимать. Прежде чем отправить запрос, убедитесь, что он заслуживает доверия. Помните, вы отправляете учетные данные пользователя, поэтому важно убедиться, что вы делитесь ими только с сервером, которому можно доверять», — ответили в Microsoft.

Спустя пять лет исследователи в области кибербезопасности из компании Guardicore обнаружили ту же ошибку в почтовом сервере Microsoft Exchange. Проблема привела к утечке учетных данных домена и приложений Windows по всему миру.

По словам экспертов, механизм автоматического обнаружения почтовых серверов использует процедуру «отката» на случай, если он не обнаружит конечную точку Autodiscover сервера Microsoft Exchange с первой попытки. Этот механизм «отката» и является виновником утечки данных, поскольку он всегда пытается разрешить часть домена Autodiscover и всегда будет пытаться «выйти из строя». Результатом следующей попытки создания URL-адреса Autodiscover будет: autodiscover.com/autodiscover/autodiscover[.]xml. Это означает, что владелец autodiscover[.]com получит все запросы, которые не могут достичь исходного домена.

Как отметил Бик, он и эксперты из Guardicore по отдельности обнаружили ту же проблему с раскрытыми учетными данными.

«Основное отличие состоит в том, что они нашли способ убрать их из основного почтового домена, в то время как я остановился, когда понял, что большинство почтовых клиентов даже не проверяли SSL-сертификат перед передачей подарков», — пояснил он.

Темы:MicrosoftУгрозыэлектронная почтаMicrosoft Exchange
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Повседневная рассылка инцидентов
    Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают.
  • Как защитить почтовый протокол из прошлого от угроз будущего
    Электронная почта по-прежнему остается основным вектором кибератак. По данным Positive Technologies, в 2024 г. в половине успешных атак использовалась социальная инженерия. Количество инцидентов выросло на 33% по сравнению с 2023 г. и на 72% относительно 2022 г. Несмотря на консервативность почтовых протоколов, ландшафт угроз продолжает меняться. Давайте проанализируем основные тенденции, определяющие развитие систем защиты корпоративной почты.
  • Секреты опасных писем
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н.
    Электронная почта остается основной целью атак, а безопасность должна быть комплексной – об этом в преддверии нового года мы побеседовали с Юрием Ивановым, кандидатом технических наук, техническим директором компании “АВ Софт”, руководителем направления машинного обучения.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...