歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Exchange Autodiscover 錯誤,當心 Windows 用戶登入資訊外洩
2021 / 09 / 27
編輯部
資安廠商 Guardicore 的研究人員,日前發現一個基於 Microsoft Exchange Autodiscover 協定設計與實作錯誤的駭侵方法,可以輕易取得全球十萬個以上 Windows 用戶登入資訊。
據研究人員指出,Microsoft Exchange Autodiscover 的功能,可以根據企業內部預先定義好的設定值,自動組態設定用戶的 Email 應用程式;用戶在其 Email 應用程式(例如 Outlook)中輸入帳號密碼後,應用程式會把登入資訊傳送到多個 Exchange Autodiscover URL,以進行驗證與組態,並將結果傳回使用者的 Email 應用程式;但如果使用者的應用程式無法驗證上述 URL,就會根據一些預先定義的規則,創造一些可能存有 Exchange Autodiscover 機制的 URL,例如 http://Autodiscover.com/Autodiscover/Autodiscover.xml。
研究人員指出,問題就出在這些由 Email 應用程式自行產生的 URL,可能是不被信任的網域伺服器;因此擁有這些網域的控制者,就有可能收到由 Email 應用程式傳來要求驗證的用戶登入資訊。
Guardicore 為此註冊了多個網域,例如 Autodiscover.com.br、Autodiscover.com.cn、Autodiscover.com.co、Autodiscover.es、Autodiscover.fr、Autodiscover.uk 等,看看可以攔截到多少由 Microsoft Exchante 用戶 Email 應用程式誤傳來的登入資訊;結果在 2021 年 4 月 20 日到 2021 年 8 月 25 日的四個多月間,收集到來自全球近 10 萬個不重覆 Windows 用戶的登入帳號與密碼。
資安專家建議,在微軟正式推出更新程式前,各企業應在防火牆或 DNS 伺服器中阻斷任何 autodiscover.[tld] 的對外連線,以免 Email 應用程式向外輸出用戶登入帳密,並遭駭侵者取得以發動攻擊。
本文轉載自TWCERT/CC。
Exchange
Autodiscover
最新活動
2024.12.19
2024 企業資安前瞻論壇 : 迎向複雜資安威脅的新時代
2024.12.19
數位轉型與資安未來-打造企業級基礎設施、網路安全與API管理
2024.12.20
『Silverfort Essential︰統一身份保護平台套件』 網路研討會
2025.01.07
取得2025年首張國際認證!【CCSK雲端安全知識認證培訓班】
2025.02.15
2025年ipas資訊安全工程師(初級/中級)-能力培訓班
看更多活動
大家都在看
多家依賴 CDN 業者提供 WAF 服務的企業用戶因設定不當暴露於資安威脅
Windows新零時差漏洞曝光:僅瀏覽惡意檔案即可竊取NTLM憑證
聯合情資示警:中國政府支持的網路間諜行動鎖定各國電信網路
美國CISA示警Zyxel等品牌之網路設備遭受攻擊中
俄羅斯駭客組織BlueAlpha濫用Cloudflare Tunnels發動攻擊
資安人科技網
文章推薦
報告:開源惡意程式碼數量較2023年暴增200%
Fortinet預測2025資安趨勢:AI驅動攻防升級,專業化攻擊鏈成焦點
中華資安國際再獲Frost & Sullivan 2024台灣年度最佳資安服務公司大獎