Secondo fonti online, Microsoft è a conoscenza di un bug nella funzione di individuazione automatica, che viene utilizzata per rilevare automaticamente i server di posta, ricevere le impostazioni da essi e fornire loro le credenziali, almeno dal 2016. Può essere utilizzato per raccogliere il dominio di Windows e le credenziali dell'applicazione. Sebbene Microsoft sia a conoscenza del problema da molto tempo, l'azienda consiglia ai clienti di interagire solo con server affidabili, piuttosto che correggere il bug stesso.
Secondo la fonte, l'amministratore delegato della società di consulenza IT britannica Supporting Role, Marco van Beek, ha inviato una lettera tramite Microsoft Security Response Center il 10 agosto 2016, in cui ha rivelato l'exploit di Autodiscover che funziona con vari client di posta elettronica, tra cui Microsoft Outlook. È interessante notare che l'exploit stesso consisteva di sole 11 righe di codice e poteva essere utilizzato per sfruttare l'errore di individuazione automatica in Outlook per Windows e macOS, applicazioni di posta standard per Android e iOS, ecc.
“Fondamentalmente, ho scoperto che puoi accedere facilmente alle password per gli utenti di Exchange (e quindi ad Active Directory) in testo normale. Non deve compromettere la sicurezza aziendale e, nella migliore delle ipotesi, è sicuro quanto l'accesso a livello di file a un sito Web aziendale ", afferma Marco van Beek.
Circa cinque anni dopo, la società di sicurezza Guardicore ha delineato la sua visione del bug di individuazione automatica la scorsa settimana. L'azienda stima che questo problema abbia portato alla fuga di dati di centinaia di migliaia di utenti di domini Windows, la cui protezione non è stata configurata correttamente. Poiché non esiste una correzione per il bug, si consiglia agli utenti di bloccare qualsiasi dominio di individuazione automatica a livello di firewall o DNS.
2021-09-29 16:51:54
Autore: Vitalii Babkin