Брешь в протоколе Exchange Autodiscover сливает сотни тысяч учётных данных

Брешь в протоколе Exchange Autodiscover сливает сотни тысяч учётных данных

Брешь в протоколе Exchange Autodiscover сливает сотни тысяч учётных данных

Исследователям удалось собрать сотни тысяч учётных данных доменов и приложений Windows благодаря уязвимости в имплементации протокола Autodiscover. Именно этот протокол используется в Microsoft Exchange.

Как объясняет сама Microsoft, Autodiscover обеспечивает лёгкий способ конфигурации клиентских приложений с минимальным участием пользователя. Например, Autodiscover помогает настроить клиент Outlook с помощью лишь имени пользователя и пароля.

Ещё в 2017 году специалисты по защите информации предупреждали о проблемах в имплементации Autodiscover, которые могут привести к утечке данных, но тогда все обозначенные уязвимости быстро пропатчили.

Теперь же эксперты компании Guardicore доказали, что у Autodiscover всё ещё есть дыры, причём даже более серьёзные, чем раньше. В частности, проблема затрагивает процедуру под названием «back-off»: когда Autodiscover используется для конфигурации имейл-клиента, последний пытается сформировать URL, основываясь на предоставленном пользователем адресе электронной почты. Примеры:

https://Autodiscover.example.com/Autodiscover/Autodiscover.xml
https://example.com/Autodiscover/Autodiscover.xml

Если же эти URL не отвечают, включается механизм «back-off» в попытке получить доступ к ссылке следующего формата:

http://Autodiscover.com/Autodiscover/Autodiscover.xml

«Это значит, что владелец Autodiscover.com будет получать все запросы, которые не смогли достичь оригинального домена», — пишет команда Guardicore.

Специалисты зарегистрировали около десятка похожих доменов: Autodiscover.com.cn, Autodiscover.es, Autodiscover.in, Autodiscover.uk, а потом назначили их собственному веб-серверу. В период между 16 апреля и 25 августа 2021 года этот сервер получил более 370 тысяч учётных данных Windows-доменов.

Также в руки исследователей попали более 96 тыс. уникальных имён логинов и паролей из приложений вроде Outlook и мобильных имейл-клиентов. Напомним, что в том месяце число атак на Microsoft Exchange Server выросло на 170%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Перед 1 сентября телефонные и онлайн-мошенники используют школьную тему

С приближением 1 сентября мошенники активизировались и начали использовать «школьную» тему, чтобы выманить деньги и данные у доверчивых людей. Эксперты Solar AURA из ГК «Солар» предупреждают: злоумышленники готовы цепляться за любой информационный повод, и подготовка детей к учебному году — не исключение.

Схемы могут быть разными. Например, звонок «от завуча» или «председателя родительского комитета» с просьбой пройти по ссылке и заполнить данные — банковские реквизиты, логин Telegram или код из СМС.

Другой вариант — фейковый интернет-магазин, предлагающий школьную форму или канцтовары с огромной скидкой. Заплатите — и продавец исчезнет вместе с вашими деньгами.

«Это означает, что пользователям могут позвонить от имени завуча, а могут от председателя родительского комитета, после чего попросить пройти по фишинговой ссылке и оставить свои персональные данные (данные банковской карты, аккаунта в Telegram и других порталов), либо назвать код из смс, дающий доступ к различным онлайн-сервисам», — рассказал Александр Вураско, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA, ГК «Солар».

Чтобы не попасться на удочку, специалисты советуют:

  • относиться критически к любым звонкам;
  • не доверять незнакомым и не выполнять их просьбы;
  • перепроверять информацию и не торопиться;
  • никогда не диктовать коды из СМС и не переходить по подозрительным ссылкам;
  • проверять сайты через поисковик.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru