Password di Outlook che perdono informazioni tramite "Rilevamento automatico"

28 settembre 2021 | Blog Password di Outlook che perdono informazioni tramite "Rilevamento automatico"


Errore nella password di Outlook in Autodiscover

Esperti di sicurezza informatica presso Guardicore ha pubblicato un rapporto riassumendo i risultati della sua ricerca sui problemi di sicurezza nella funzionalità "Autodiscover" di Microsoft. Il loro rapporto afferma che sono stati in grado di raccogliere oltre 372,072 credenziali di dominio e circa 100 password univoche sui loro server Exchange non autorizzati per un periodo di quattro mesi semplicemente registrando domini di primo livello (TLD) "autodiscover.com" come autodiscover.com.br (Brasile) o autodiscover.com.uk (Regno Unito). Le credenziali degli utenti sono state caricate sui server Exchange Guardicore da ignari utenti di Outlook sparsi su Internet a causa di una falla di "autodiscover" in questa utility Microsoft.

Come succede?

Microsoft Funzione di rilevamento automatico, utilizzato da varie parti di Windows, incluso Outlook, semplifica la configurazione e la connessione di nuovi account. L'individuazione automatica è stata progettata per aiutare gli utenti di Microsoft Office a connettersi ai servizi Microsoft. Ad esempio, se si desidera connettere Outlook sul proprio laptop al "server Exchange" gestito dal reparto IT, non è necessario conoscere specifiche tecniche per poterlo fare. Gli utenti inseriscono il proprio indirizzo email, comunicano al sistema che si sta cercando un server Exchange e Outlook esegue automaticamente l'individuazione dei dettagli di configurazione.

I risultati di ricerca

I ricercatori hanno scoperto che quando un utente tenta di connettersi a strumenti Microsoft, Autodiscover cerca in background nei database Microsoft il dominio dell'utente. In questo caso, le connessioni contengono le credenziali di accesso, consentendo al database di ispezionarle per l'autenticazione. Ad esempio, se l'indirizzo email "CyberAl@CyberHoot.com" ha come dominio "CyberHoot.com", lo strumento cercherebbe nel database connessioni disponibili con quel dominio. Il problema è che, se non ci fosse nulla a cui connettersi con quel dominio, il sistema inizierebbe a cercare "autodiscover.com', cercando eventuali precedenti connessioni 'AutoDiscover' associate al dominio. I ricercatori hanno scoperto che potevano impostare il loro proprio domini basati su 'autodiscover.come rubare le credenziali degli utenti ignari. Peggio ancora, i ricercatori hanno trovato un modo per declassare queste connessioni di rilevamento automatico ad "Autenticazione HTTP di base", che inserisce tutte le credenziali inviate in "Testo normale".

I ricercatori di Guardicore hanno registrato un certo numero di domini “AutoDiscover.com.[codice paese]” e hanno impostato server web di ascolto su tutti essi, tra cui:

  • Autodiscover.com.br
  • Autodiscover.com.cn
  • Autodiscover.com.co
  • Autodiscover.es
  • Autodiscover.fr
  • Autodiscover.in
  • Autodiscover.it
  • Autodiscover.sg
  • Autodiscover.uk
  • Autodiscover.xyz
  • Autodiscover.online

Una volta impostati questi domini, Guardicore ha raccolto richieste di individuazione automatica indesiderate e inaspettate, costituite da token di autenticazione o password in chiaro che hanno dato loro accesso agli account trapelati (quelli non presenti autenticazione a due fattori questo è)

Quindi cosa posso fare?

bloccare i domini esterni che iniziano con il testo autodiscover al tuo firewall di filtraggio web

Ciò impedirà a qualsiasi app all'interno della tua rete di connettersi a server di individuazione automatica esterni e dannosi. Dovrai aggiungere alcuni siti cloud legittimi al tuo lista consentita, per esempio, autodiscover.outlook.com se utilizzi questi servizi.

Abilita sempre l'autenticazione a più fattori nei servizi di posta elettronica online

L'autenticazione a più fattori protegge la tua azienda dalle password rubate perché gli hacker non dispongono di meccanismi di autenticazione secondari, come SMS o token di autenticazione. Questo fornirebbe una protezione parziale agli utenti che hanno fornito le proprie credenziali a causa di questa falla.

Disabilitare la protezione di individuazione automatica tramite Criteri di gruppo

Nell'editor dei criteri GPEDIT o dalla Console Gestione Criteri di gruppo, vai a Configurazione utente > Modelli amministrativi > Microsoft Outlook 2016 [modificare la versione] > Impostazioni account > Exchange. Fare clic su Disable Autodiscoverscegli [Enable] e accendi Escludi la query per il dominio AutoDiscoverSecondo Microsoft, ciò significa che "Outlook non utilizzerà il seguente URL: https://autodiscover.[DOMINIO]]/autodiscover/autodiscover.xml".

Le immagini sottostanti servono come riferimento per questa misura di sicurezza. 


Ulteriori raccomandazioni per le PMI

Oltre a disattivare AutoDiscover, è importante ricordare che esistono altri modi per migliorare la sicurezza informatica. CyberHoot consiglia le seguenti best practice per proteggere individui e aziende dagli attacchi informatici online e limitarne i danni:

Fonte: 

NakedSecurity – Sophos

Letture aggiuntive: 

Microsoft Autodiscover utilizzato impropriamente per raccogliere richieste Web e credenziali

Difetto di individuazione automatica in Microsoft Exchange che fa trapelare le credenziali

Scopri come CyberHoot può proteggere la tua attività.


Programma una demo

Gli ultimi blog

Rimani aggiornato con le ultime novità informazioni sulla sicurezza

Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...

Leggi di più
Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.

Leggi di più
Quando l'attacco ti somiglia in modo impressionante

Quando l'attacco ti somiglia in modo impressionante

L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...

Leggi di più