Yabancı medya TechCrunch'a göre, Hintli "güvenlik açığı avcısı" Sahad Nk, Microsoft'un "success.office.com" alt etki alanının yanlış yapılandırıldığını keşfeden ilk kişiydi. Bu güvenlik açığını, Microsoft'u edinmek için bu bağlantıyı tıklatmaları için kullanıcıları kandırmak için kullandı. Kullanıcı hesabının erişim izinleri.
Yapılandırılmamış alt alan adını kendi Azure örneğine işaret etmek için bir alan adını başka bir alan adına bağlamak için kullanılan bir otorite kaydı olan CNAME kaydını kullanır. Nk, bu şekilde alt etki alanını ele geçirebileceğini ve alt etki alanına gönderilen herhangi bir veriyi ele geçirebileceğini söyledi.
Bu kendi başına büyük bir sorun değil, ancak Nk ayrıca Office, Store ve Sway gibi uygulamaların tümü joker karakter düzenli ifade kullandığından, bir kullanıcı Microsoft'un Canlı oturum açma sistemi üzerinden oturum açtığında, bu uygulamaların da kullanıcının kimliğini yanlış bir şekilde doğrulayacağını buldu. Giriş talimatı, yakın zamanda devraldığı alan adına gönderilir.
Kötü niyetli saldırganlar, e-postaları, dokümanları ve diğer dosyaları da dahil olmak üzere herhangi birinin Office hesabına, hatta şirket ve grup hesaplarına bu şekilde kolayca erişebilir ve meşru kullanıcılar bunları zorlukla tanımlayabilir.
Şu anda Nk, Paulos Yibelo'nun yardımıyla bu güvenlik açığını Microsoft'a bildirdi. Microsoft ayrıca güvenlik açığını giderdi ve Nk'nin çalışması için bir hata ödülü ödedi.
Bu makalenin editörü: Lu Tianzhi