聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

安全研究员在微软 Exchange 邮件服务器的一个特性中发现了设计缺陷,可被滥用于收割全球用户的 Windows 域名和 app 凭据。

安全公司 Guardicore 的安全研究助理副总裁 Amit Serper 表示,该 bug 位于微软Exchange 邮件服务器的特性 Autodiscover 协议中,可导致邮件客户端自动发现邮件服务器、提供凭据并接受正确的配置。该协议是 Exchange 邮件服务器的重要组成部分,可便于管理员确保客户端使用了正确的 SMTP、IMAP、LDAP、WebDAV 和其它设置。

但要获取这些自动化配置,邮件客户端一般会 ping 一系列衍生自用户邮件地址域名的预先确定的 URL:

  • https://autodiscover.example.com/autodiscover/autodiscover.xml

  • http://autodiscover.example.com/autodiscover/autodiscover.xml

  • https://example.com/autodiscover/autodiscover.xml

  • http://example.com/autodiscover/autodiscover.xml

Serper表示,发现该自动发现机制使用了“退避”程序,以防第一次尝试时未找到 Exchange 服务器的自动发现端点。

他指出,“退避”机制是引发泄露的罪魁祸首,因为它一直在试图解决域名中的自动发现问题并将一直尝试“失败”,即洗一次尝试构建的自动化 URL 的结果是http://autodiscover.com/autodiscover/autodiscover.xml。这意味着无论是谁,只要拥有 autodiscover.com 就会收到无法触及原始域名的所有请求。

在此基础上,Serper 表示自己注册了一系列基于 Autodiscover 的顶层域名,现在仍然可用,包括:

  • Autodiscover.com.br – 巴西

  • Autodiscover.com.co – 哥伦比亚共和国

  • Autodiscover.es – 西班牙

  • Autodiscover.fr – 法国

  • Autodiscover.in – 印度

  • Autodiscover.it – 意大利

  • Autodiscover.sg – 新加坡

  • Autodiscover.uk – 英国

  • Autodiscover.xyz

  • Autodiscover.online

Serper 指出,Guardicore 公司在这些服务器上运行了蜜罐,以了解问题的影响范围。四个多月来(2021年4月16日至8月25日),这些服务器收到了数百个请求及其数千个凭据,这些用户试图设置邮件客户端,但邮件客户端未能找到所在机构的正确的 Autodiscover 端点。

他解释称,“我们所接收的大量请求中存在的问题是,客户端在发送认证请求时,并未尝试检查资源是否可用或者是否存在于服务器。Guardicore 公司从多种应用程序如微软 Outlook 中捕捉到372072个Windows 域名凭据以及96671个唯一凭据。”

在遍历连接到蜜罐的域名时,Serper 表示从多个垂直企业中发现了凭据,包括食品制造商、投资银行、发电厂、房地产、交付及物流、时尚珠宝等。

虽然所有凭据是通过未加密的HTTP 基本认证连接收集的,但Serper 还详述了从更安全的认证表单如 NTLM 和 Oauth等收集凭据。

虽然 Serper 未系统管理员和邮件软件厂商提供了缓解措施,但微软指出还需要Autodiscover 协议设计。微软发布声明称目前正在调查此事,并指出研究员的营销团队将信息透露给媒体前并未提前向微软报告。


推荐阅读

ProxyToken:微软 Exchange 服务器中的认证绕过新漏洞,可窃取用户邮件

【BlackHat】速修复!有人正在扫描 Exchange 服务器寻找 ProxyShell 漏洞

速修复!NSA 报告四个严重和高危 Exchange Server RCE 漏洞

两个基于 PowerShell 的新后门盯上微软 Exchange 服务器

原文链接

https://therecord.media/microsoft-exchange-autodiscover-bug-leaks-hundreds-of-thousands-of-domain-credentials/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露相关推荐

  1. 第三方厂商受陷,数百万 ATT 客户数据遭泄露

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 美国移动手机运营商AT&T正在通知数百万名无线客户称,客户的专有网络信息 (CPNI) 在某第三方厂商遭数据泄露事件后受陷. AT&am ...

  2. 多家“巨头公司”遭受网络攻击,全球数百万用户信息恐遭泄露

    ​近期,网络攻击事件频频发生.据leeping Computer网站消息:云通讯巨头Twilio表示,有攻击者利用"短信网络钓鱼"攻击窃取了员工凭证,并潜入内部系统泄露了部分客户数 ...

  3. 微软 Exchange 服务器被滥用于内部邮件回复链攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 摘要 威胁行动者正在利用 ProxyShell 和 ProxyLogon exploit 分发恶意软件并利用被盗的内部回复链邮件绕过检测. 分发 ...

  4. 历史惊人相似,微软Exchange出现2022版“千年虫”bug

    前几天跨年的时候,相信不少人都在卡点送祝福.零点一过,大批的祝福通过各种服务器送出,因此服务器的稳定运行是非常必要的.然而就在这个关键时刻,微软Exchange服务器却出了岔子.不少Exchange服 ...

  5. 细数微软Exchange的那些高危漏洞

    今天,多个安全厂家都发布了微软Exchange多个高危漏洞的通告,涉及漏洞编号CVE-2021-26855.CVE-2021-26857.CVE-2021-26858/CVE-2021-27065. ...

  6. 微软Exchange Server 2013 CU11更新已发布

    据几位朋友和我反映,需要下载最新Exchange 2013 CU11找不到下载路径,顺便我简单总结几句,希望对大家有所帮助. 微软这次发布此次更新主要是修复用户提交错误,可以参考知识库 KB30995 ...

  7. 两个基于 PowerShell 的新后门盯上微软 Exchange 服务器

     聚焦源代码安全,网罗国内外最新资讯! 作者:Lindsey O'Donnell 编译:奇安信代码卫士团队 Palo Alto 公司 Unit 42 团队的研究人员最近发现,一家科威特组织机构的微软 ...

  8. Bug数能否做为技术人员考核的KPI?

    作为以代码为生的软件开发人员,可用的功能与Bug总是相生相克.有次产品迭代回顾会上,我提出低级Bug数量要作为KPI之一进行绩效考核,私底下某些小伙伴反响挺激动:写怎么可能没有Bug,怎么会有这么傻X ...

  9. 价值数十万的免费工具包

    价值数十万的免费工具包,速看! -- 企业服务汇 :专注于优质企业服务和工作工具的研究与评测.工作中你想要的,这里都有! ❶ 实用工具类 一.免费H5编辑器 目前市面上有多款H5编辑器,并且大多数具有 ...

最新文章

  1. jquery的页面加载完执行的函数
  2. OpenCV之CvMat Mat IplImage之间相互转换
  3. springMVC 与mybatis 整合 demo(maven 工程)
  4. windows环境下C语言socket编程
  5. 虚拟跳线软件干什么用的_疯狂刷单!用违法软件生成虚拟手机号,“骑手”半年“刷单”牟利60余万,百米内竟有万笔订单 | 申晨间...
  6. Android 日志自动分析,Android Log Viewer:一个日志查看器工具,可简化实时对Android日志的分析...
  7. 我老公38岁每晚跑步,身体没变好,衰老还加速了,咋回事?
  8. 华为云发布 EI 城市智能体
  9. HNOI2002(伸展树)
  10. MyEclipse + Maven开发springMVC的WEB工程的详细配置过程
  11. Android应用开发提高篇(6)-----FaceDetector(人脸检测)
  12. 360搜索核心算法,被K后如何恢复?
  13. 微软Kinect:谁还要控制器?
  14. log4j2远程代码执行漏洞学习总结
  15. python:panda
  16. 西门子S7-1200使用PN口总线控制V90伺服
  17. 如何在App Store用流量下载超过150M的软件?
  18. [ Java面试题 ]Java 开发岗面试知识点解析
  19. 从零开始的UBOOT的学习8--命令体系
  20. 【电子设计】AD2019网状铜加地孔(缝合孔)

热门文章

  1. python 网络请求类库 requests 使用
  2. python学习1(下载、安装)
  3. 不加入域不能访问域资源
  4. wing ide 3.x 中文设置
  5. 二、SpringBoot配置文件讲解
  6. 第12课:HA下的Spark集群工作机制解密
  7. JavaScript设计模式: 接口模仿
  8. C#实现IDispose接口
  9. 【翻译】在backtrack5上用Evilgrade工具15步**windows
  10. oracle中distinct的正确应用