Microsoft : des connexions aux services trop bavardes et des serveurs Exchange pris pour cible
Sale journée
Le 06 octobre 2015 à 13h00
5 min
Internet
Internet
Microsoft fait face à plusieurs critiques dirigées contre la connexion à certains de ses services. Les requêtes font transiter un identifiant unique en clair, permettant de récupérer certaines informations. Parallèlement, l’un des produits de l’éditeur, Exchange, se retrouve impliqué dans une vaste attaque dirigée contre une grosse entreprise.
Mauvaise journée pour l’éditeur de Redmond après la révélation coup sur coup de deux problèmes de sécurité, dont un particulièrement sérieux, mais dont il ne semble pas directement responsable. Le premier concerne la méthode utilisée par Microsoft pour la connexion à plusieurs de ses services, notamment OneDrive et Outlook.com. Lors de la phase « DNS lookup » (conversion d’une adresse IP en nom de domaine), une requête HTTPS est envoyée aux serveurs pour obtenir une autorisation. Malheureusement, cette requête affiche un identifiant unique en clair.
Quand le HTTPS ne fait pas tout
Cette série de caractères, découverte par un blogueur basé à Beijing (Pékin), est un entier 64 bits nommé CID, que Microsoft utilise visiblement souvent avec ses API pour l’identification des utilisateurs. Cet identifiant apparaissant en clair, il peut être récupéré puis utilisé par une personne malintentionnée pour récolter certaines informations : le nom du compte, sa date de création et la photo servant d’avatar.
Il ne s’agit évidemment pas d’informations très sensibles, mais elles ne devraient dans tous les cas pas être accessibles du tout. Dans certains cas, il est par ailleurs possible d’obtenir certaines informations de paramètres pour quelques services, notamment Calendrier. Si la prévision météo est active, on peut ainsi retrouver l’emplacement choisi par défaut ainsi que l’unité de mesure. La ville par défaut étant souvent celle où réside l’utilisateur (ou la plus proche grande ville), c’est un indice supplémentaire sur sa vie.
Ars Technica, qui s’est fait le relai de l’information, a pu effectuer ses propres tests et a confirmé la situation. Nos confrères ont contacté Microsoft et la société s’est dite au courant du problème. Elle prépare d'ailleurs une communication sur le sujet. Le blogueur, dans son billet, indiquait à la fin que le problème était relativement simple à corriger pour l'éditeur.
Une attaque persistante contre le module OWA d'Exchange
Dans le même temps, un produit de Microsoft est impliqué dans une APT (Advanced Persistent Threat), qui s'appuie sur un malware pour voler des informations. Cette découverte est relayée dans un rapport de la société de sécurité Cybereason, qui raconte comment une entreprise, dont le nom n’a pas été communiqué, l’a contactée pour lui signaler une activité suspecte sur son réseau. Cybereason est donc intervenue pour vérifier l’état du parc, comptant tout de même 19 000 terminaux divers.
Les pirates ont réussi à installer une version compromise de la bibliothèque « OWAAUTH.dll », chargée normalement sur un serveur Exchange de l’entreprise dans le module lié à Outlook Web Access. Cette DLL n’était pas signée et contenait en fait plusieurs portes dérobées lui permettant de recevoir des instructions. Or, comme le signale Cybereason, OWA est à l’interface entre le réseau interne de l’entreprise et Internet. L’entreprise visée avait de plus autorisé son module à recevoir une administration distante, ouvrant un large canal vers sa structure interne en cas de problème.
Conséquence, le malware est resté en place pendant une période de plusieurs mois. Il a pu dérober tous les identifiants complets qui ont circulé, via les jetons d’authentification. OWA étant basé en effet sur la sécurité du domaine et donc ses identifiants, récupérer les identifiants du premier ouvre les portes du second. Il est donc probable que les pirates aient pu obtenir de nombreuses informations. Par ailleurs, le rapport de Cybereason se concentre sur une seule grande entreprise, mais il n’est indiqué nulle part si la contamination a été repérée ailleurs. Le fait qu’il s’agisse d’une APT peut signifier que seule la première était visée, mais les erreurs de configuration de logiciels et matériels sont probablement trop courantes pour ne pas en avoir profité sur d’autres cibles.
Cybereason souligne qu’en dépit d’un souci de configuration, le composant OWA d’Exchange est particulièrement sensible : « Presque par définition, OWA exige des entreprises un lot assez lâche de restrictions ». Ses réglages sont donc à effectuer soigneusement sous peine d’ouvrir de grandes portes vers le réseau de l’entreprise. Selon le rapport, Microsoft ne semble pas directement fautif dans le cas présent, mais ce type de découverte peut entrainer des modifications dans la configuration par défaut ou dans les recommandations qui sont faites aux entreprises. D'autant qu'on ne sait en fait pas comment les pirates ont en premier lieu réussi à installer leur malware.
Microsoft : des connexions aux services trop bavardes et des serveurs Exchange pris pour cible
-
Quand le HTTPS ne fait pas tout
-
Une attaque persistante contre le module OWA d'Exchange
Commentaires (28)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/10/2015 à 14h40
Le 06/10/2015 à 17h26
Mon pare feu m’indique que windows 10 a tendance à vouloir communiquer avec les serveurs de microsoft pour tout et n’importe quoi, et c’est pénible.
Et c’est pas faute d’avoir désavtiver avec les option de win10 “ officiel” ainsi que les “ officieuse ” .
Le 06/10/2015 à 17h31
la télémétrie utilisée à des fins de debugging est active dans Windows depuis toujours et ce quoi qu’il arrive, c’est le reste des options personnelles que tu peux désactiver seulement dans Windows 10.
Le 06/10/2015 à 21h30
Le 07/10/2015 à 06h13
Le 07/10/2015 à 06h55
je fais un peu d’ergo en ui, j’avoue que c’est pas top comme décision,
(edit: de plus c’est moi ou parfois le bouton apparait en dessous parfois à coté ? ou bien vous venez de changer)
rajoutez aussi plusieurs façon d’avertir, comme mettre un piti bouton à coté du sous-titre. /redondance toussa
Le 07/10/2015 à 07h40
tous les jours on apprends, c’est mieux pour ne pas s’ennuyer !
… mais plus on vieillit, plus cet apprentissage , ces surprises, se réduisent
Le 07/10/2015 à 08h30
Le 07/10/2015 à 09h15
Le 07/10/2015 à 10h04
quel programme !
Le 07/10/2015 à 12h04
Le 07/10/2015 à 19h50
Il faut le mettre en clignotant 500x500px au milieu de la page. Avec un jingle sonore quand on passe la souris dessus.
Moi aussi j’ai fait de l’ergo " />
Le 08/10/2015 à 08h43
Le 08/10/2015 à 20h58
exactement encore un parc configuré n’importe comment certainement par des soi-disant admin et autres techniciens pensant: “c’est Windows y a qu’a cliquer sur next et ça marche” et j’en passe car on en entend des aberrations dans les services It
Le 06/10/2015 à 13h08
Les joies futures du tout connecté " />
Le 06/10/2015 à 13h15
Le système n’aurait-il pas dû rejeter la dll non signée en théorie ?
Le 06/10/2015 à 13h17
D’où l’intérêt de bien compartimenter un SI avec des sous-domaines pour réduire la portée de ce type d’attaque.
En tout cas, ça doit chauffer dans les DSI, dont chez moi, où le composant est utilisé.
Le 06/10/2015 à 13h18
Cette DLL n’était pas signée et contenait en fait plusieurs portes dérobées
;)
Le 06/10/2015 à 13h21
Le 06/10/2015 à 13h27
J’ai scrollé huit fois sur toute la page pour trouver le bouton signaler une erreur…pas trouvé. Voici donc:
“Exchange, se retrouve impliqué dans vaste attaque dirigée contre une grosse entrepris”
Il manque le mot “une” :)
Le 06/10/2015 à 13h37
Fallait pas scroller trop loin ;) , le bouton signaler c’est le /!\ dans la barre en haut de la page dès qu’on la fait défiler un peu.
Le 06/10/2015 à 13h37
Quand tu scroll un peu, un bandeau avec le bouton apparait. ;)
EDIT: Grilled…
Le 06/10/2015 à 13h47
ca change rien, la dll compromise permet quand meme de recuperer les credentials des gens comprimis.
un sous domaine c’est bien mais ca fait pas tout non plus
Le 06/10/2015 à 13h52
Le 06/10/2015 à 14h09
“OWA est à l’interface entre le réseau interne de l’entreprise et Internet. L’entreprise visée avait de plus autorisé son module à recevoir une administration distante, ouvrant un large canal vers sa structure interne en cas de problème.”
Ah les experts sécu , ah làlà !!!
le portail captif d’entrée sur la zone des roadwarriors, ca n’existe pas chez eux ? : directe dans la maison ? via une techno MS (OWA, https) ok…facile donc !
1 - on monte soit un vpn ou au pire un portail captif (qui tombe en zone de transit, avant les zones de décontamination et donc les dmz des mx)
2 - ensuite on arrive su les mires owa …
Là c’est juste énorme !
Note : “ Il est donc probable que les pirates aient pu obtenir de nombreuses informations.” OWA c’est AD derrière , donc ce n’est pas “probable” c’est juste sure !!!!
Et en un mois … oula …
Le 06/10/2015 à 14h13
“les erreurs de configuration de logiciels et matériels sont probablement trop courantes”
non." />
Des erreurs d’architecture système et secu en premier lieu !
C’est pour cela qu’il existe encore, un peu, des archi système et sécu … comme moi ! " />
Le 06/10/2015 à 14h20
Le 06/10/2015 à 14h25
On protège les gens de ce qu’on connais, ou pense connaitre mais pas de ce qu’on ignore …. c’est bien là , la plus grosse faille !