发现公司采用不良的DNS做法后,漏洞研究人员可以劫持一系列属于Microsoft的子域。
包括mybrowser.microsoft.com和identityhelp.microsoft.com在内的子域被来自Vullnerability的一组安全研究人员劫持了十个域名。总计发现超过670个Microsoft子域有被接管的风险。
漏洞利用和漏洞警报服务Vullnerability的Numan Ozdemir和Ozan Agdepe向Microsoft报告了被劫持的域,Microsoft解决了安全问题。该团队寻找不再与网站链接的子域。由Microsoft托管在Azure上,很容易看到应该将子域重定向到何处。例如,mybrowser.microsoft.com可以链接到browserver.azurewebsites.net。
在许多情况下,Vullnerability发现,当Microsoft停止使用特定子域时,它将相关的DNS记录保留在原位。所有需要做的就是使用一个Azure帐户来请求browserver.azurewebsites.net,然后可以将其用于承载劫持者想要的任何东西,包括收集用户名和密码的假Microsoft页面。
整个过程非常简单。研究人员说,只需要很少的技术技能,就可以在5到50分钟内成功劫机。Ozdemir和Agdepe说:
我们的团队先向攻击者声称了其中一些关键子域,然后以道德的方式向Microsoft报告了这些子域。
他们继续指出,“子域接管漏洞的另一个危险”是帐户密码和cookie的盗窃,他们在视频中演示了这一点: