东南教育网您的位置:首页 >互联网 >

DNS安全漏洞后Microsoft子域被劫持

导读 发现公司采用不良的DNS做法后,漏洞研究人员可以劫持一系列属于Microsoft的子域。 包括mybrowser microsoft com和identityhelp microsoft

发现公司采用不良的DNS做法后,漏洞研究人员可以劫持一系列属于Microsoft的子域。

包括mybrowser.microsoft.com和identityhelp.microsoft.com在内的子域被来自Vullnerability的一组安全研究人员劫持了十个域名。总计发现超过670个Microsoft子域有被接管的风险。

漏洞利用和漏洞警报服务Vullnerability的Numan Ozdemir和Ozan Agdepe向Microsoft报告了被劫持的域,Microsoft解决了安全问题。该团队寻找不再与网站链接的子域。由Microsoft托管在Azure上,很容易看到应该将子域重定向到何处。例如,mybrowser.microsoft.com可以链接到browserver.azurewebsites.net。

在许多情况下,Vullnerability发现,当Microsoft停止使用特定子域时,它将相关的DNS记录保留在原位。所有需要做的就是使用一个Azure帐户来请求browserver.azurewebsites.net,然后可以将其用于承载劫持者想要的任何东西,包括收集用户名和密码的假Microsoft页面。

整个过程非常简单。研究人员说,只需要很少的技术技能,就可以在5到50分钟内成功劫机。Ozdemir和Agdepe说:

我们的团队先向攻击者声称了其中一些关键子域,然后以道德的方式向Microsoft报告了这些子域。

他们继续指出,“子域接管漏洞的另一个危险”是帐户密码和cookie的盗窃,他们在视频中演示了这一点:

免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。