Laut Online-Quellen ist Microsoft spätestens seit 2016 ein Fehler in der Autodiscover-Funktion bekannt, mit der Mailserver automatisch erkannt, Einstellungen von diesen empfangen und mit Zugangsdaten versehen werden. Es kann verwendet werden, um Anmeldeinformationen für Windows-Domänen und -Anwendungen zu sammeln. Obwohl Microsoft das Problem schon lange kennt, rät das Unternehmen seinen Kunden nur, nur mit vertrauenswürdigen Servern zu interagieren, anstatt den Fehler selbst zu beheben.
Laut der Quelle schickte Marco van Beek, Geschäftsführer des britischen IT-Beratungsunternehmens Supporting Role, am 10. August 2016 einen Brief über das Microsoft Security Response Center, in dem er den Autodiscover-Exploit enthüllte, der mit verschiedenen E-Mail-Clients funktioniert, darunter Microsoft.Ausblick. Es ist bemerkenswert, dass der Exploit selbst nur aus 11 Codezeilen bestand und verwendet werden konnte, um den AutoErmittlungsfehler in Outlook für Windows und macOS, Standard-Mail-Anwendungen für Android und iOS usw.
„Grundsätzlich habe ich festgestellt, dass man Passwörter für Exchange-Benutzer (und damit Active Directory) problemlos im Klartext abrufen kann. Es muss die Unternehmenssicherheit nicht beeinträchtigen und ist bestenfalls so sicher wie der Zugriff auf Dateiebene auf eine Unternehmenswebsite “, sagt Marco van Beek.
Etwa fünf Jahre später hat das Sicherheitsunternehmen Guardicore letzte Woche seine Sicht auf den Autodiscover-Bug dargelegt. Das Unternehmen schätzt, dass dieses Problem zu Datenverlusten von Hunderttausenden von Benutzern von Windows-Domänen geführt hat, deren Schutz nicht richtig konfiguriert war. Da es keine Lösung für den Fehler gibt, wird Benutzern empfohlen, alle AutoErmittlungsdomänen auf Firewall- oder DNS-Ebene zu blockieren.
2021-09-29 16:51:54
Autor: Vitalii Babkin