发布者认证信息(营业执照和身份证)未完善,请登录后完善信息登录
 终于明了微软帐号登录系统漏洞曝光:用户Office帐号受影响 - 最新消息 - 客集网
Hi,你好,欢迎来到客集网
  • 产品
  • 求购
  • 公司
  • 展会
  • 招商
  • 资讯
  • 解梦
当前位置: 首页 » 资讯 » 创业故事 找商家、找信息优选VIP,安全更可靠!
终于明了微软帐号登录系统漏洞曝光:用户Office帐号受影响 - 最新消息
发布日期:2023-10-04 02:30:40  浏览次数:15

北京时间12月12日下午消息,据美国科技媒体TechCrunch报道,当一系列漏洞串联在一起后可以构成完美的攻击以获得微软用户帐号的访问权限。简言之,就是欺骗用户点击某个链接。

印度“漏洞猎手”Sahad Nk率先发现微软的子域名“”未正确配置,给了他接管该子域名的可乘之机。他利用CNAME记录——一个用于将一个域名链接到另一个域名的规范记录——来将未配置的子域名指向他自己的Azure实例。在TechCrunch于发布前获悉的一篇文章中,Nk表示,通过这种方式,他可以接管该子域名,并劫持任何发送到该子域名的数据。

这本身不是什么大问题,但Nk还发现,当用户通过微软的Live登录系统登录他们的帐号后,微软的Office、Store和Sway等应用亦可以受骗将其身份验证登录指令发送他新近接管的域名。这是因为这些应用均使用一个通配符正则表达式,从而所有包含“”字符的域名——包括他新接管的子域名——都能获得信任。

举例来说,一旦受害用户点击了电子邮件中发送的特殊链接,该用户将使用其用户名和密码通过微软的登录系统登录他们的帐号。获得帐号访问指令好比拥有某人的凭据——可以允许攻击者悄无声息地侵入该用户的帐号。

但是指示微软登录系统将帐号指令发送至Nk接管的子域名的恶意URL——若为恶意攻击者控制的话,恐会致使无数帐号暴露于风险之下。最糟糕的是,恶意URL看上去完全正常——因为用户仍然通过微软的系统进行登录,并且该URL中的“wreply”参数也没有疑点,因为它确实是Office的一个子域名。

换句话说,恶意攻击者可以轻而易举地访问任何人的Office帐号——甚至企业和集团帐号,包括他们的邮件、文档和其他文件等,而且合法用户几乎无法辨识。

Nk在Paulos Yibelo的帮助下已向微软报告了该漏洞,后者已经将漏洞修复,并为Nk的工作支付了漏洞赏金。

VIP企业最新发布
最新VIP企业
背景开启

客集网是一个开放的平台,信息全部为用户自行注册发布!并不代表本网赞同其观点或证实其内容的真实性,需用户自行承担信息的真实性,图片及其他资源的版权责任! 本站不承担此类作品侵权行为的直接责任及连带责任。

如若本网有任何内容侵犯您的权益,请联系 QQ: 1130861724

网站首页 | 信息删除 | 付款方式 | 关于我们 | 联系方式 | 使用协议 | 版权隐私 | 网站地图 (c)2014-2024 Rights Reserved 鄂公网安备42018502007153 SITEMAPS 联系我们 | 鄂ICP备14015623号-21

返回顶部