内容简介:微软被指忽视IT安全风险,放任可致Azure和Office 365域名滥用的漏洞存在。攻击者可创建内含恶意软件的网页,披着貌似可信 Azure/Office 365 域名的外衣进行隐秘数据渗漏。尽管这不是什么惊天动地的威胁,但如果身为系统管理员,配置网络安全策略、代理主机和网关时最好还是多注意一下。
微软被指忽视IT安全风险,放任可致Azure和Office 365域名滥用的漏洞存在。攻击者可创建内含恶意软件的网页,披着貌似可信 Azure/Office 365 域名的外衣进行隐秘数据渗漏。
尽管这不是什么惊天动地的威胁,但如果身为系统管理员,配置网络安全策略、代理主机和网关时最好还是多注意一下。
软件开发人员 Patrick Dwyer 认为,Azure服务订阅者很有可能注册“*.azureedge.net”或“.blob.core.windows.net”这样的域名地址,比如很有可信度的“tokyo-1-mail-server.azureedge.net”。但这些地址是可以指向任意内容的。比如,Dwyer为证明自己的观点而创建的“https://patros-issue-233.azureedge.net/index.html”和“https://patrosissue233.blob.core.windows.net/index/index.html”。
这就有点不幸了:微软鼓励公司企业将 Office 365 连接加入白名单,也就是识别并放行这些云终端的流量,而这些终端包含类mlccdnprod.azureedge.net和*.blob.core.windows.net这样的宝藏。比如https://endpoints.office.com/endpoints/worldwide?clientrequestid=b10c5ed1-bad1-445f-b386-b919946339a7 里列出的这些。
因此,任何人都可以申请并获得属于自己的定制 xxx.blob.core.windows.net 域名,在上面托管各种内容,比如恶意软件和鱼叉式网络钓鱼页面,然后坐看企业防火墙放任受害PC通过电子邮件或其他链接连接这些内容——因为*.blob.core.windows.net 已经因 Office 365 的关系而加入了白名单。如果网络管理员放行所有 azureedge.net 域名,那又是另一条通路。
除了封堵恶意Azure子域名,用户最好还布置有其他防御措施,防止漏洞利用 工具 包、恶意软件、网络钓鱼页面等“坏东西”被工作站加载。
泄露
这些受信域名还可能被网络入侵者和恶意内部人利用来将被盗数据秘密渗漏出公司:防火墙安全措施极有可能认为一个看起来合法的 azureedge.net 域名跟信息渗漏毫无关系。
想优化 Office 365 流量,比如说修复Skype问题,会用到列表中的终端。优化后这些终端就可以绕过正常的代理和边界安全设备。于是,只要你决定信任这张列表,任何人都可以创建 Azure CDN 或 Azure Blob Storage 账户,再利用它在你的网络中下载任意恶意软件、漏洞利用程序和工具。
最危险的问题场景还在于漏洞利用之后,攻击者可能运用 Azure Blob Storage 账户将公司数据悄悄渗漏出去,而你毫无所觉,甚至连个日志都没有,因为该流量根本就没经过你的网络边界安全措施。
微软对此问题缄口不言。Dwyer称,去年11月报告了该问题后,微软给他发了条“谢谢分享”的留言,称会核实此问题,然后又发布声明说这不算个漏洞。于是,上周,该问题最终以“不会修复”作为结局。
微软解释称:
因为微软拥有 azureedge.net DNS域及解析该域中域名的DNS服务器,所以只有微软能在该域中创建新的域名和托管新的CDN。
但Dwyer反击道:订阅了Azure服务的任何人都可以通过门户让微软自动创建域名。难免让人担心公司企业在配置防火墙和代理服务器等网络边界设备时会给*.azureedge.net 过多的信任。
而微软还在鼓励网络边界设备供应商将这些 Azure CDN 客户的内容都当成 Office 365 流量处理。
如果你真的想补上微软还没堵上的漏洞,0patch上有针对3个Windows零日漏洞的非官方补丁可用。这3个漏洞是:可令攻击者作为普通用户搅乱系统文件的“愤怒北极熊(Angrypolarbear)”漏洞;可致非特权应用及用户读取系统上任意文件的Readfile漏洞;通过恶意.vcf联系人名片文件执行任意代码的漏洞。
0patch非官方补丁地址:
https://blog.0patch.com/2019/01/one-two-three-micropatches-for-three.html
Patrick Dwyer 在GitHub上的评论:
https://github.com/MicrosoftDocs/OfficeDocs-Enterprise/issues/233
声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 把 GitHub 放入口袋,“开箱” 官方客户端
- 使用pymongo解析文本格式日志后放入mongo
- 把数据库放入Docker是一个好主意吗?
- 解决手动运行脚本执行正常而放入crontab后不正常的方法
- java – 将大型JSON(InputStream)放入字符串时出现内存不足错误
- 在制作跨平台的 NuGet 工具包时,如何将工具(exe/dll)的所有依赖一并放入包中
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Linux内核完全剖析
赵炯 / 机械工业出版社 / 2008.10 / 99.00元
本书对早期Linux内核(v0.12)全部代码文件进行了详细、全面的注释和说明,旨在帮助读者用较短的时间对Linux的工作机理获得全面而深刻的理解,为进一步学习和研究Linux打下坚实的基础。虽然选择的版本较低,但该内核已能够正常编译运行,并且其中已包括了Linux工作原理的精髓。书中首先以Linux源代码版本的变迁为主线,介绍了Linux的历史,同时着重说明了各个内核版本的主要区别和改进,给出了......一起来看看 《Linux内核完全剖析》 这本书的介绍吧!