Khoảng giữa tháng 12/2018, Sahad Nk, một chuyên gia săn lỗi tại Ấn Độ, đã phát hiện ra một tên miền phụ của Microsoft, “success.office.com”, không được thiết lập theo tiêu chuẩn cần thiết. Vì thế, Nk đã tìm ra cách chiếm được tên miền. Tiếp theo, Nk dùng một bản ghi CNAME, một bản ghi chính tắc được dùng để liên kết một tên miền với tên miền khác, nhằm trỏ tên miền “success.office.com” vào trường Azure của anh. Điều này giúp Nk kiểm soát tên miền phụ và bất kỳ dữ liệu nào được gửi tới nó.
Nk cũng nhận thấy rằng các ứng dụng Microsoft Office, Store và Sway có thể bị lừa để gửi mã thông báo xác thực hội nhập tới tên miền mới do anh kiểm soát sau khi người dùng hội nhập qua hệ thống hội nhập Live của Microsoft. Kiểm soát mã xác thực hội nhập tương đương với việc có trong tay thông tin hội nhập tài khoản của ai đó, bao gồm cả các tài khoản xác thực hai yếu tố, và cho phép kẻ xấu xâm nhập vào tài khoản của người dùng một cách dễ dàng, không hề bị phát hiện. Lỗ hổng tương tự cũng đã khiến 30 triệu tài khoản Facebook bị rò rỉ vào đầu năm 2018.
Tuy nhiên, đường link nguy hiểm được tạo theo cách chỉ thị cho hệ thống hội nhập của Microsoft chuyển mã hội nhập tài khoản sang tên miền phụ do Nk kiểm soát có thể gây nguy hiểm cho vô số tài khoản. Tồi tệ hơn, đường link nguy hiểm lại có vẻ xác thực bởi người dùng vẫn đang hội nhập thông qua hệ thống của Microsoft. Nói cách khác, bất kỳ tài khoản Office nào, kể cả của doanh nghiệp/doanh nhân, trong đó bao gồm email, tài liệu của họ đều có thể bị kẻ xấu truy cập và gần như không thể truy ra thủ phạm.
Với sự giúp đõ của Paulos Yibelo, Nk đã báo cáo lỗ hổng với Microsoft để họ khắc phục. Phát ngôn viên của Microsoft xác nhận: “Microsoft Security Response Center đã tiếp nhận và xử lý vụ việc này vào tháng 11/2018”. Lỗi được xử lý bằng cách xóa bản ghi CNAME trỏ đến trường Azure của Nk. Microsoft cũng đã thưởng cho Nk vì phát hiện nhưng không rõ mức thưởng là bao nhiêu.
- Từ khóa :
- Microsoft
- ,
- Tài Khoản Office
Gửi ý kiến của bạn