آسیب پذیری‌های آفیس ۳۶۵

   
نام نویسنده:
|
دسته بندی:
|
یک نوع آسیب‌پذیری سخت و جدی در راه است که مایکروسافت آفیس ۳۶۵ را با استفاده از SAML هدف قرار داده است و این امکان را به مهاجم می‌دهد تا به تمامی حساب‌های کاربری و اطلاعات اعم از پیام‎های ایمیل و فایل‌های موجود در سرویس‌های مبتنی بر ابر دسترسی داشته باشد. مایکروسافت در روز ۵ ژانویه، ۷ ساعت بعد از اینکه محققان یانیس کاکاواس و کلیمن براتک این آسیب پذیری‌ را به آن‌ها اطلاع دادند، این خطا را به نسبت کمتر کردند.

کاکاواس و براتک از طریق رایانامه به ThreatPost گفتند: «این حمله بسیار وسیع بوده است و یک مهاجم با سوء‎استفاده از این آسیب‎پذیری می‌تواند به اطلاعات بسیار حساس افراد و شرکت‌ها دست یابد (اطلاعاتی مثل رایانامه‌‌ها، اسناد داخلی و غیره)»

تعداد کاربران آفیس ۳۶۵ که در معرض خطر هستند بسیار زیاد و در سطح جهانی است  که می‌توان شرکت‌های خطوط هوایی انگلستان، مایکروسافت، وودافون، Verizon تا شرکت‌های بسیار دیگری که نام‎شان در فهرست این هفته آمده است را نام برد.

کاکاواس از شبکه فناوری و تحقیقات یونان و براتک از Maribor Sola Prihodnosti، آسیب‌پذیری موجود در پیاده‌سازی ارائه دهنده خدمات SAML در آفیس ۳۶۵ را کشف کردند.

این محققان در گزارش خود نوشتند: «این نقص باعث دور زدن فرآیند احراز هویت دامنه می‌شود و بدین ترتیب روی تمامی دامنه‌های وابسته به آن نیز اثر می‌گذارد.» SAML یک زبان نشانه‎گذاری اثبات امنیت است که سازمان‌ها برای تبادل اطلاعات احراز هویت و مجوز عبور از آن استفاده می‌کنند. از SAML اصولاً به عنوان راهی برای فعال کردن ورود یک مرحله‌ای بین دامنه‌های وب استفاده می‌شود.

مشکل پیاده‌سازی  SAML ۲.۰ در آفیس ۳۶۵ این است که این سرویس نمی‌تواند شخصی که می‌خواهد وارد دامنه شود را احراز اصالت کند. پس تبادل باید بر اساس مقادیر دیگری همچون ویژگی‎های IDPEmail صورت گیرد تا بتواند تبادل را اعتبارسنجی کند.

این دو محقق گفتند: «همانطور که معلوم است، ارائه دهنده‌ی خدمات از صادر کننده تاییدیه استفاده می‌کند تا فقط گواهی‎نامه مربوطه را بدست آورد و با استفاده از آن امضاء پاسخ/تایید SAML را اعتبارسنجی کند. امّا بررسی دقیقی بر روی ویژگی IDPEmail و مقدار ارائه شده‎ی آن انجام نمی‎دهد. به طور خلاصه می‌توان گفت که تاییدیه‌ها را دارد هدر می‌دهد، تاییدیه‌هایی که ارائه‎دهنده‌ی شناسه X برای کاربران ارائه‎دهنده شناسه‌ی Y صادر کرده است.»

محققان جزئیات فنی این آسیب‎پذیری را در گزارش‌شان آورده‌اند. آن‌ها به ThreatPost گفتند:  «سوءاستفاده کردن از این آسیب‎پذیری چندان مشکل نیست اما هیچ نشانه‌ای از اینکه این آسیب‎پذیری تا حالا بطور عمومی مورد سوءاستفاده قرار گرفته باشد وجود ندارد و مشخص نیست تا قبل از اینکه کشف شود چه مدت زمانی در آفیس ۳۶۵ بوده است.»

آن‌ها افزودند: «همه‌ی آنچه که مهاجم برای حمله نیاز دارد یک حق‌اشتراک و دسترسی آزمایشی به آفیس ۳۶۵ و نصب ارائه دهنده‌ی شناسه SAML۲.۰ است. مهاجم حداقل باید دانش اندکی در مورد SAML داشته باشد، اما فرآیند نصب SAML SSO در آفیس ۳۶۵ بسیار آسان است و به‌ خوبی در فایل‏های آموزشی توضیح داده شده است. یک مهاجم خبره‌تر که اطلاعات بیشتری در مورد SAML دارد، می‌تواند اسکریپتی بنویسد که بتواند بدون نیاز به یک ارائه دهنده شناسه SAML۲.۰ حمله را به صورت خودکار انجام دهد.»

محققان اظهار کردند که این نقص تنها محدود به ورود یک مرحله‌ای مبتنی بر SAML نیست؛ آن‌ها توانستند بر روی سرویس Active Directory Federation نیز چنین حملاتی انجام دهند.

محققان نوشتند: « حتی اگر دامنه Spmb.sl این‎گونه پیکربندی شده باشد که با WS-Trust همراه شود، ارائه‎دهنده خدمات SAML تاییدیه‌ی SAML مهاجم را مورد استفاده قرار می‎دهد که این تاییدیه به سرویس ترجمه‌ی مشخص شده‌ای ارسال شده و به یک علامت و رمز WS-Trust ترجمه می‎شود.... و شرایطی پیش می‎آید که ما در چنین وضعیتی قرار می‎گیریم.»

آن‌ها به Threat Post  گفتند: «زمانی که متوجه شدیم سازمان‌هایی که دامنه‌هایشان با استفاده از WS-Trust و ADFS ایمن شده‌اند نیز در معرض خطر این آسیب‎پذیری هستند، شگفت زده شدیم. می‌دانیم تنها موسسه‌های علمی از SAML ۲.۰ SSo استفاده می‌کنند، پس تعداد سازمان‌های در معرض خطر نسبتاً کم به نظر می‌رسد.»

این دو محقق گفتند که مبلغ بسیاری برای این تحقیقشان از مایکروسافت جایزه گرفته‌اند؛ این پاداش بین ۵۰۰ تا ۱۵۰۰۰ دلار آمریکا است.

اخبار مرتبط

دیگر اخبار نویسنده

ارسال نظر


شخصی سازی Close
شما در این صفحه قادر به شخصی سازی نمیباشید