發(fā)現(xiàn)公司采用不良的DNS做法后,漏洞研究人員可以劫持一系列屬于Microsoft的子域。
包括mybrowser.microsoft.com和identityhelp.microsoft.com在內(nèi)的子域被來自Vullnerability的一組安全研究人員劫持了十個(gè)域名??傆?jì)發(fā)現(xiàn)超過670個(gè)Microsoft子域有被接管的風(fēng)險(xiǎn)。
漏洞利用和漏洞警報(bào)服務(wù)Vullnerability的Numan Ozdemir和Ozan Agdepe向Microsoft報(bào)告了被劫持的域,Microsoft解決了安全問題。該團(tuán)隊(duì)尋找不再與網(wǎng)站鏈接的子域。由Microsoft托管在Azure上,很容易看到應(yīng)該將子域重定向到何處。例如,mybrowser.microsoft.com可以鏈接到browserver.azurewebsites.net。
在許多情況下,Vullnerability發(fā)現(xiàn),當(dāng)Microsoft停止使用特定子域時(shí),它將相關(guān)的DNS記錄保留在原位。所有需要做的就是使用一個(gè)Azure帳戶來請求browserver.azurewebsites.net,然后可以將其用于承載劫持者想要的任何東西,包括收集用戶名和密碼的假M(fèi)icrosoft頁面。
整個(gè)過程非常簡單。研究人員說,只需要很少的技術(shù)技能,就可以在5到50分鐘內(nèi)成功劫機(jī)。Ozdemir和Agdepe說:
我們的團(tuán)隊(duì)先向攻擊者聲稱了其中一些關(guān)鍵子域,然后以道德的方式向Microsoft報(bào)告了這些子域。
他們繼續(xù)指出,“子域接管漏洞的另一個(gè)危險(xiǎn)”是帳戶密碼和cookie的盜竊,他們在視頻中演示了這一點(diǎn):