داستان هک شدن حساب‌های کاربران یکی از مسائل مهم دنیای ماست و روزی را نمی‌توان دید که در آن خبر هک یکی از سرویس‌های ارائه دهنده خدمات به کاربران منتشر نشود. در آخرین این سری از وقایع، نقص امنیتی بزرگی در سیستم لاگین مایکروسافت کشف شده که اجازه می‌دهد بتوان بدون دردسر به همه اطلاعات حساب آفیس کاربران دست پیدا کرد.

بنا بر گزارش تک کرانچ، آقای Sahad NK هکر کلاه سفید مشهور هندی به روشی برای دسترسی نامشهود به حساب کاربری مایکروسافت دست پیدا کرده است. در این روش او نشان می‌دهد که یکی از زیردامنه‌های اصلی آفیس مایکروسافت به آدرس success.office.com به صورت صحیح در بخش امنیتی پیکربندی نشده و به هکرها اجازه می‌دهد به راحتی آن را دور بزنند.

در روش هکی که آقای ساهاد برای اثبات مشکل امنیتی این سرویس اعلام کرده از یک رکورد CNAME (یکی از انواع رکوردهای منبع در DNS وبسایت که اجازه لینک کردن یک دامنه به دامنه دیگر ممکن می‌سازد) برای هدایت کاربر به یک حساب کاربری Azure که خودش ساخته، استفاده کرده است. با انجام این کار او توانسته زیردامنه مورد استفاده برای کاربر را به کنترل خود درآورده و تمامی داده‌های ارسالی و دریافتی را به راحتی مشاهده و ثبت کند.

شاید به این فکر کنید که خب این روش چندان هم راحت نیست و شاید برای استفاده از آن نیاز به صرف وقت زیادی توسط هکر باشد ولی آقای ساهاد این مورد را نیز کشف کرده‌ که می‌توان با دسترسی ایجاد شده سرویس‌های مایکروسافت آفیس، استور، Sway را نیز گمراه کرد تا کدهای احراز هویت خود را به دامنه‌ای که توسط هکر، تحت کنترل است ارسال کنند؛ این بدان معناست که می‌توان به صورت کامل صفحه لاگین Microsoft Live را در اختیار گرفت و به آن وارد شد. در واقع چون سیستم لاگین جامع مایکروسافت، زیردامنه جدید را نیز به عنوان یک زیردامنه امن شناسایی می‌کند، کدهای احراز هویت برای آن زیردامنه نیز ارسال می‌شود و می‌توان از طریق آن به دیگر حساب‌های کاربر نیز دسترسی پیدا کرد.

اما تا به اینجای کار روند ورود به حساب تخصصی را گفتیم. حالا با هم روند کار را مرور می‌کنیم. زمانی که یک قربانی روی لینک ویژه ایجاد شده توسط هکر که از طریق ایمیل برای او ارسال شده است کلیک می‌کند، در واقع کاربر به دلیل اینکه نام کاربری و رمز عبور خود را در سیستم لاگین مایکروسافت وارد می‌کند (حتی با وجود احراز هویت دو مرحله‌ای نیز کد دوم در اختیار هکر قرار می‌گیرد)، هکر می‌تواند به حساب کاربر وارد شود و دیگر نیازی نیست که این نام کاربری و رمز عبور را بداند؛ چرا که این اطلاعات برای او فرستاده می‌شود و این بدان معناست که حالا هکر می‌تواند از حساب کاربر استفاده کند، بدون اینکه خود او و یا مایکروسافت متوجه شده باشند که هکر، پشت حساب نشسته است.

البته باید این خبر خوب را نیز به شما دوستان بدهیم که آقای ساعاد ان کا، کشف این آسیب پذیری را قبل از عمومی کردن آن به مایکروسافت اطلاع داده است. مایکروسافت نیز به دلیل اثبات ادعای مطروحه به صورت صحیح و کشف آسیب پذیری جایزه ویژه‌ای تقدیم او نموده و اعلام کرده که این آسیب‌پذیری را با حذف رکورد CNAME از ساختار Azure رفع نموده است.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
نظر شما پس از تایید مدیر منتشر خواهد شد.
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید