Microsoft fait face à plusieurs critiques dirigées contre la connexion à certains de ses services. Les requêtes font transiter un identifiant unique en clair, permettant de récupérer certaines informations. Parallèlement, l’un des produits de l’éditeur, Exchange, se retrouve impliqué dans une vaste attaque dirigée contre une grosse entreprise.
Mauvaise journée pour l’éditeur de Redmond après la révélation coup sur coup de deux problèmes de sécurité, dont un particulièrement sérieux, mais dont il ne semble pas directement responsable. Le premier concerne la méthode utilisée par Microsoft pour la connexion à plusieurs de ses services, notamment OneDrive et Outlook.com. Lors de la phase « DNS lookup » (conversion d’une adresse IP en nom de domaine), une requête HTTPS est envoyée aux serveurs pour obtenir une autorisation. Malheureusement, cette requête affiche un identifiant unique en clair.
Quand le HTTPS ne fait pas tout
Cette série de caractères, découverte par un blogueur basé à Beijing (Pékin), est un entier 64 bits nommé CID, que Microsoft utilise visiblement souvent avec ses API pour l’identification des utilisateurs. Cet identifiant apparaissant en clair, il peut être récupéré puis utilisé par une personne malintentionnée pour récolter certaines informations : le nom du compte, sa date de création et la photo servant d’avatar.
Il ne s’agit évidemment pas d’informations très sensibles, mais elles ne devraient dans tous les cas pas être accessibles du tout. Dans certains cas, il est par ailleurs possible d’obtenir certaines informations de paramètres pour quelques services, notamment Calendrier. Si la prévision météo est active, on peut ainsi retrouver l’emplacement choisi par défaut ainsi que l’unité de mesure. La ville par défaut étant souvent celle où réside l’utilisateur (ou la plus proche grande ville), c’est un indice supplémentaire sur sa vie.
Ars Technica, qui s’est fait le relai de l’information, a pu effectuer ses propres tests et a confirmé la situation. Nos confrères ont contacté Microsoft et la société s’est dite au courant du problème. Elle prépare d'ailleurs une communication sur le sujet. Le blogueur, dans son billet, indiquait à la fin que le problème était relativement simple à corriger pour l'éditeur.
Une attaque persistante contre le module OWA d'Exchange
Dans le même temps, un produit de Microsoft est impliqué dans une APT (Advanced Persistent Threat), qui s'appuie sur un malware pour voler des informations. Cette découverte est relayée dans un rapport de la société de sécurité Cybereason, qui raconte comment une entreprise, dont le nom n’a pas été communiqué, l’a contactée pour lui signaler une activité suspecte sur son réseau. Cybereason est donc intervenue pour vérifier l’état du parc, comptant tout de même 19 000 terminaux divers.
Les pirates ont réussi à installer une version compromise de la bibliothèque « OWAAUTH.dll », chargée normalement sur un serveur Exchange de l’entreprise dans le module lié à Outlook Web Access. Cette DLL n’était pas signée et contenait en fait plusieurs portes dérobées lui permettant de recevoir des instructions. Or, comme le signale Cybereason, OWA est à l’interface entre le réseau interne de l’entreprise et Internet. L’entreprise visée avait de plus autorisé son module à recevoir une administration distante, ouvrant un large canal vers sa structure interne en cas de problème.
Conséquence, le malware est resté en place pendant une période de plusieurs mois. Il a pu dérober tous les identifiants complets qui ont circulé, via les jetons d’authentification. OWA étant basé en effet sur la sécurité du domaine et donc ses identifiants, récupérer les identifiants du premier ouvre les portes du second. Il est donc probable que les pirates aient pu obtenir de nombreuses informations. Par ailleurs, le rapport de Cybereason se concentre sur une seule grande entreprise, mais il n’est indiqué nulle part si la contamination a été repérée ailleurs. Le fait qu’il s’agisse d’une APT peut signifier que seule la première était visée, mais les erreurs de configuration de logiciels et matériels sont probablement trop courantes pour ne pas en avoir profité sur d’autres cibles.
Cybereason souligne qu’en dépit d’un souci de configuration, le composant OWA d’Exchange est particulièrement sensible : « Presque par définition, OWA exige des entreprises un lot assez lâche de restrictions ». Ses réglages sont donc à effectuer soigneusement sous peine d’ouvrir de grandes portes vers le réseau de l’entreprise. Selon le rapport, Microsoft ne semble pas directement fautif dans le cas présent, mais ce type de découverte peut entrainer des modifications dans la configuration par défaut ou dans les recommandations qui sont faites aux entreprises. D'autant qu'on ne sait en fait pas comment les pirates ont en premier lieu réussi à installer leur malware.