CURSOS

[CURSOS][bsummary]

Análise de Vulnerabilidade +

[Análise de Vulnerabilidade][bleft]

SISTEMAS +

[SISTEMA OPERACIONAL][bleft]

Postagens recentes

Views:

Pesquisador intercepta serviço da Microsoft usando brecha na plataforma de nuvem do Azure


Um profissional de segurança cibernética demonstrou hoje uma fraqueza não corrigida há muito conhecida no serviço de nuvem do Azure da Microsoft, explorando-a para assumir o controle do Windows Live Tiles , um dos principais recursos da Microsoft no sistema operacional Windows 8.

Introduzido no Windows 8, o recurso Live tiles foi projetado para exibir conteúdo e notificações na tela inicial, permitindo que os usuários obtenham continuamente informações atualizadas de seus aplicativos e sites favoritos.

Para tornar mais fácil para os sites oferecerem seu conteúdo como Live Tiles, a Microsoft tinha um recurso disponível em um subdomínio de um domínio separado, ou seja, " notifications.buildmypinnedsite.com, "que permitia aos administradores de sites converter automaticamente seus feeds RSS em um formato XML especial e usá-los como uma meta tag em seus sites. O serviço, que a Microsoft já havia encerrado, estava hospedado em sua própria plataforma Azure Cloud com o subdomínio configurado / vinculada a uma conta Azure operado pela empresa. no entanto, verifica-se que, mesmo após a desativação do serviço de conversor de RSS-to-XML, a empresa esqueceu de apagar as entradas de servidor de nomes, deixando o subdomínio não reclamados ainda apontando para os servidores Azure. Hanno Böck , que descobriu esse problema, aproveitou essa oportunidade para explorar a vulnerabilidade e recuperou o mesmo subdomínio usando uma conta recém-criada no Azure.





telhas vivas do windows














conteúdo arbitrário ou notificações no Windows Live Tiles de vários aplicativos ou sites que ainda usam meta tags geradas pelo serviço desativado.

"Com uma conta comum do Azure, pudemos registrar esse subdomínio e adicionar o nome de host correspondente. Assim, pudemos controlar qual conteúdo é exibido naquele host", disse Böck.

"As páginas da Web que contêm essas metatags devem removê-las ou, se quiserem manter a funcionalidade, criar os próprios arquivos XML apropriados."

Essa técnica é geralmente conhecida como " subdomínio de controle ", um vetor de ataque importante que geralmente pode ser encontrado na maneira como a maioria dos serviços on-line permite que seus usuários executem aplicativos da Web ou blogs com um nome de domínio personalizado.

Por exemplo, quando você cria um aplicativo no Azure e deseja disponibilizá-lo na Internet com um nome de domínio personalizado, a plataforma solicita que os usuários apontem o servidor de nomes do domínio para o Azure e o reivindiquem no painel da conta, sem verificar a propriedade do domínio .

Como o Microsoft Azure não tem um mecanismo para verificar se a conta que reivindica um domínio realmente o possui, qualquer usuário do Azure pode reivindicar qualquer domínio não reivindicado (ou deixado sem supervisão) que tenha servidores de nomes apontando para o serviço de nuvem.

"Nós informamos sobre este problema, mas ainda não o recebemos", disse Böck. "Assim que cancelarmos o subdomínio, um mau ator poderá registrá-lo e abusar dele por ataques mal-intencionados."

O serviço do Blogger do Google também teve um problema semelhante, que a empresa corrigiu há alguns anos, tornando obrigatório que cada proprietário de blog definisse um registro TXT exclusivo e separado para seus domínios personalizados a fim de verificar a reivindicação.

Embora pareça que a Microsoft já tenha protegido seu subdomínio removendo os servidores de nomes, o Hacker News entrou em contato com a Microsoft para saber se a empresa tem planos de corrigir o problema de "subdomínio" em sua plataforma de serviço de nuvem do Azure que poderia afetar outros usuários do domínio também.
0 comentários via Blogger
comentários via Facebook

Nenhum comentário :