Pesquisador intercepta serviço da Microsoft usando brecha na plataforma de nuvem do Azure - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Pesquisador intercepta serviço da Microsoft usando brecha na plataforma de nuvem do Azure


Um profissional de segurança cibernética demonstrou hoje uma fraqueza não corrigida há muito conhecida no serviço de nuvem do Azure da Microsoft, explorando-a para assumir o controle do Windows Live Tiles , um dos principais recursos da Microsoft no sistema operacional Windows 8.

Introduzido no Windows 8, o recurso Live tiles foi projetado para exibir conteúdo e notificações na tela inicial, permitindo que os usuários obtenham continuamente informações atualizadas de seus aplicativos e sites favoritos.

Para tornar mais fácil para os sites oferecerem seu conteúdo como Live Tiles, a Microsoft tinha um recurso disponível em um subdomínio de um domínio separado, ou seja, " notifications.buildmypinnedsite.com, "que permitia aos administradores de sites converter automaticamente seus feeds RSS em um formato XML especial e usá-los como uma meta tag em seus sites. O serviço, que a Microsoft já havia encerrado, estava hospedado em sua própria plataforma Azure Cloud com o subdomínio configurado / vinculada a uma conta Azure operado pela empresa. no entanto, verifica-se que, mesmo após a desativação do serviço de conversor de RSS-to-XML, a empresa esqueceu de apagar as entradas de servidor de nomes, deixando o subdomínio não reclamados ainda apontando para os servidores Azure. Hanno Böck , que descobriu esse problema, aproveitou essa oportunidade para explorar a vulnerabilidade e recuperou o mesmo subdomínio usando uma conta recém-criada no Azure.





telhas vivas do windows














conteúdo arbitrário ou notificações no Windows Live Tiles de vários aplicativos ou sites que ainda usam meta tags geradas pelo serviço desativado.

"Com uma conta comum do Azure, pudemos registrar esse subdomínio e adicionar o nome de host correspondente. Assim, pudemos controlar qual conteúdo é exibido naquele host", disse Böck.

"As páginas da Web que contêm essas metatags devem removê-las ou, se quiserem manter a funcionalidade, criar os próprios arquivos XML apropriados."

Essa técnica é geralmente conhecida como " subdomínio de controle ", um vetor de ataque importante que geralmente pode ser encontrado na maneira como a maioria dos serviços on-line permite que seus usuários executem aplicativos da Web ou blogs com um nome de domínio personalizado.

Por exemplo, quando você cria um aplicativo no Azure e deseja disponibilizá-lo na Internet com um nome de domínio personalizado, a plataforma solicita que os usuários apontem o servidor de nomes do domínio para o Azure e o reivindiquem no painel da conta, sem verificar a propriedade do domínio .

Como o Microsoft Azure não tem um mecanismo para verificar se a conta que reivindica um domínio realmente o possui, qualquer usuário do Azure pode reivindicar qualquer domínio não reivindicado (ou deixado sem supervisão) que tenha servidores de nomes apontando para o serviço de nuvem.

"Nós informamos sobre este problema, mas ainda não o recebemos", disse Böck. "Assim que cancelarmos o subdomínio, um mau ator poderá registrá-lo e abusar dele por ataques mal-intencionados."

O serviço do Blogger do Google também teve um problema semelhante, que a empresa corrigiu há alguns anos, tornando obrigatório que cada proprietário de blog definisse um registro TXT exclusivo e separado para seus domínios personalizados a fim de verificar a reivindicação.

Embora pareça que a Microsoft já tenha protegido seu subdomínio removendo os servidores de nomes, o Hacker News entrou em contato com a Microsoft para saber se a empresa tem planos de corrigir o problema de "subdomínio" em sua plataforma de serviço de nuvem do Azure que poderia afetar outros usuários do domínio também.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search