- Des experts en sécurité ont découvert un défaut de conception dans le serveur de messagerie Microsoft Exchange.
- Le bogue a la capacité de récolter des informations d'identification importantes.
- Le bogue réside dans le protocole Microsoft Autodiscover.
Il semblerait que les utilisateurs de Microsoft continuent d'avoir des problèmes en ce qui concerne les problèmes liés aux e-mails. Juste l'autre jour, un bug a été signalé qui avait envahi Outlook. Vient ensuite la dernière invasion.
Selon les chercheurs en sécurité, le défaut de conception se trouve dans le serveur de messagerie Microsoft Exchange, qui offre aux attaquants une marge de manœuvre pour collecter les informations d'identification de domaine et d'application Windows auprès des utilisateurs.
Protocole
Amit Serper d'AVP a découvert le bogue et après une enquête approfondie, il s'est avéré qu'il résidait dans le Protoco de découverte automatique de Microsoftl qui est une fonctionnalité qui permet la découverte automatique du serveur de messagerie et fournit des informations d'identification pour une configuration appropriée.
Le protocole est considéré comme crucial et donne aux administrateurs un accès pour garantir que les clients utilisent les paramètres SMTP, LDAP, IMAP et WebDAV appropriés, entre autres paramètres.
Le mécanisme de recul est la cause
Serper affirme que le mécanisme de back-off est la cause de la fuite car il tente toujours de résoudre la partie de découverte automatique du domaine. Il échoue toujours à faire en sorte que l'URL de découverte automatique créée automatiquement atteigne le propriétaire du domaine.
Toutes les informations d'identification capturées sont livrées sans aucun cryptage sous forme HTTP. Serper conseille aux utilisateurs d'utiliser des formes d'authentification plus sécurisées telles que NTLM et Oauth.
Microsoft enquête sur le problème et reviendra en temps voulu.
Que pensez-vous des derniers bugs qui dominent les e-mails? Existe-t-il des moyens de vous protéger contre de telles vulnérabilités? Partagez avec nous dans la section commentaire ci-dessous.