داستان هک شدن حسابهای کاربران یکی از مسائل مهم دنیای ماست و روزی را نمیتوان دید که در آن خبر هک یکی از سرویسهای ارائه دهنده خدمات به کاربران منتشر نشود. در آخرین این سری از وقایع، نقص امنیتی بزرگی در سیستم لاگین مایکروسافت کشف شده که اجازه میدهد بتوان بدون دردسر به همه اطلاعات حساب آفیس کاربران دست پیدا کرد.
بنا بر گزارش تک کرانچ، آقای Sahad NK هکر کلاه سفید مشهور هندی به روشی برای دسترسی نامشهود به حساب کاربری مایکروسافت دست پیدا کرده است. در این روش او نشان میدهد که یکی از زیردامنههای اصلی آفیس مایکروسافت به آدرس success.office.com به صورت صحیح در بخش امنیتی پیکربندی نشده و به هکرها اجازه میدهد به راحتی آن را دور بزنند.
در روش هکی که آقای ساهاد برای اثبات مشکل امنیتی این سرویس اعلام کرده از یک رکورد CNAME (یکی از انواع رکوردهای منبع در DNS وبسایت که اجازه لینک کردن یک دامنه به دامنه دیگر ممکن میسازد) برای هدایت کاربر به یک حساب کاربری Azure که خودش ساخته، استفاده کرده است. با انجام این کار او توانسته زیردامنه مورد استفاده برای کاربر را به کنترل خود درآورده و تمامی دادههای ارسالی و دریافتی را به راحتی مشاهده و ثبت کند.
شاید به این فکر کنید که خب این روش چندان هم راحت نیست و شاید برای استفاده از آن نیاز به صرف وقت زیادی توسط هکر باشد ولی آقای ساهاد این مورد را نیز کشف کرده که میتوان با دسترسی ایجاد شده سرویسهای مایکروسافت آفیس، استور، Sway را نیز گمراه کرد تا کدهای احراز هویت خود را به دامنهای که توسط هکر، تحت کنترل است ارسال کنند؛ این بدان معناست که میتوان به صورت کامل صفحه لاگین Microsoft Live را در اختیار گرفت و به آن وارد شد. در واقع چون سیستم لاگین جامع مایکروسافت، زیردامنه جدید را نیز به عنوان یک زیردامنه امن شناسایی میکند، کدهای احراز هویت برای آن زیردامنه نیز ارسال میشود و میتوان از طریق آن به دیگر حسابهای کاربر نیز دسترسی پیدا کرد.
اما تا به اینجای کار روند ورود به حساب تخصصی را گفتیم. حالا با هم روند کار را مرور میکنیم. زمانی که یک قربانی روی لینک ویژه ایجاد شده توسط هکر که از طریق ایمیل برای او ارسال شده است کلیک میکند، در واقع کاربر به دلیل اینکه نام کاربری و رمز عبور خود را در سیستم لاگین مایکروسافت وارد میکند (حتی با وجود احراز هویت دو مرحلهای نیز کد دوم در اختیار هکر قرار میگیرد)، هکر میتواند به حساب کاربر وارد شود و دیگر نیازی نیست که این نام کاربری و رمز عبور را بداند؛ چرا که این اطلاعات برای او فرستاده میشود و این بدان معناست که حالا هکر میتواند از حساب کاربر استفاده کند، بدون اینکه خود او و یا مایکروسافت متوجه شده باشند که هکر، پشت حساب نشسته است.
البته باید این خبر خوب را نیز به شما دوستان بدهیم که آقای ساعاد ان کا، کشف این آسیب پذیری را قبل از عمومی کردن آن به مایکروسافت اطلاع داده است. مایکروسافت نیز به دلیل اثبات ادعای مطروحه به صورت صحیح و کشف آسیب پذیری جایزه ویژهای تقدیم او نموده و اعلام کرده که این آسیبپذیری را با حذف رکورد CNAME از ساختار Azure رفع نموده است.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت