Utilizando una segunda vulnerabilidad, Sahad pudo engañar a aplicaciones como la Store, Outlook o Sway para que se enviasen las credenciales de inicio de sesión directamente a su dominio recién creado. Así que, aunque ahora ha sido resuelto por Microsoft afortunadamente para los usuarios, un atacante podría haber creado un enlace de inicio de sesión que permite enviar los datos del usuario –su dirección de mail y su contraseña a diferentes canales. Sin que la víctima tenga conocimiento de ello, y con una dificultad bastante baja a nivel técnico.
La compañía de Redmond tenía configurado el subdominio success.office.com apuntando hacia el servicio de Azure con el registro CNAME. Sahad NK, que es quien ha encontrado este grave problema de seguridad, probó a usar el registro CNAME en el servicio web de Azure para vincular el dominio de Office a un subdominio no configurado; la intención del investigador era que success.office.com pudiera estar controlado por un servidor suyo.
Y efectivamente, consiguió que así fuera. De esta manera, cualquiera que hubiera encontrado la vulnerabilidad podría haber robado la cuenta de Microsoft a otro usuario, únicamente consiguiendo que hiciera clic en Iniciar sesión, con el login vinculado a un servidor alternativo.
Al iniciar sesión a través del enlace, se crea un token de acceso para el inicio de sesión y el token pasa al subdominio creado. En definitiva, dos vulnerabilidades que, aprovechadas de forma conjunta, habrían permitido robar millones de cuentas de Microsoft sin demasiada dificultad y, sobre todo, sin que las víctimas pudieran tener conocimiento de ello. Como decíamos, Microsoft ya lo ha solucionado.
fuentes:.adslzone.net
- Visto: 696