Microsoft : des connexions aux services trop bavardes et des serveurs Exchange pris pour cible

Microsoft : des connexions aux services trop bavardes et des serveurs Exchange pris pour cible

Sale journée

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

06/10/2015 5 minutes
28

Microsoft : des connexions aux services trop bavardes et des serveurs Exchange pris pour cible

Microsoft fait face à plusieurs critiques dirigées contre la connexion à certains de ses services. Les requêtes font transiter un identifiant unique en clair, permettant de récupérer certaines informations. Parallèlement, l’un des produits de l’éditeur, Exchange, se retrouve impliqué dans une vaste attaque dirigée contre une grosse entreprise.

Mauvaise journée pour l’éditeur de Redmond après la révélation coup sur coup de deux problèmes de sécurité, dont un particulièrement sérieux, mais dont il ne semble pas directement responsable. Le premier concerne la méthode utilisée par Microsoft pour la connexion à plusieurs de ses services, notamment OneDrive et Outlook.com. Lors de la phase « DNS lookup » (conversion d’une adresse IP en nom de domaine), une requête HTTPS est envoyée aux serveurs pour obtenir une autorisation. Malheureusement, cette requête affiche un identifiant unique en clair.

Quand le HTTPS ne fait pas tout

Cette série de caractères, découverte par un blogueur basé à Beijing (Pékin), est un entier 64 bits nommé CID, que Microsoft utilise visiblement souvent avec ses API pour l’identification des utilisateurs.  Cet identifiant apparaissant en clair, il peut être récupéré puis utilisé par une personne malintentionnée pour récolter certaines informations : le nom du compte, sa date de création et la photo servant d’avatar.

Il ne s’agit évidemment pas d’informations très sensibles, mais elles ne devraient dans tous les cas pas être accessibles du tout. Dans certains cas, il est par ailleurs possible d’obtenir certaines informations de paramètres pour quelques services, notamment Calendrier. Si la prévision météo est active, on peut ainsi retrouver l’emplacement choisi par défaut ainsi que l’unité de mesure. La ville par défaut étant souvent celle où réside l’utilisateur (ou la plus proche grande ville), c’est un indice supplémentaire sur sa vie.

Ars Technica, qui s’est fait le relai de l’information, a pu effectuer ses propres tests et a confirmé la situation. Nos confrères ont contacté Microsoft et la société s’est dite au courant du problème. Elle prépare d'ailleurs une communication sur le sujet. Le blogueur, dans son billet, indiquait à la fin que le problème était relativement simple à corriger pour l'éditeur.

Une attaque persistante contre le module OWA d'Exchange

Dans le même temps, un produit de Microsoft est impliqué dans une APT (Advanced Persistent Threat), qui s'appuie sur un malware pour voler des informations. Cette découverte est relayée dans un rapport de la société de sécurité Cybereason, qui raconte comment une entreprise, dont le nom n’a pas été communiqué, l’a contactée pour lui signaler une activité suspecte sur son réseau. Cybereason est donc intervenue pour vérifier l’état du parc, comptant tout de même 19 000 terminaux divers.

Les pirates ont réussi à installer une version compromise de la bibliothèque « OWAAUTH.dll », chargée normalement sur un serveur Exchange de l’entreprise dans le module lié à Outlook Web Access. Cette DLL n’était pas signée et contenait en fait plusieurs portes dérobées lui permettant de recevoir des instructions. Or, comme le signale Cybereason, OWA est à l’interface entre le réseau interne de l’entreprise et Internet. L’entreprise visée avait de plus autorisé son module à recevoir une administration distante, ouvrant un large canal vers sa structure interne en cas de problème.

Conséquence, le malware est resté en place pendant une période de plusieurs mois. Il a pu dérober tous les identifiants complets qui ont circulé, via les jetons d’authentification. OWA étant basé en effet sur la sécurité du domaine et donc ses identifiants, récupérer les identifiants du premier ouvre les portes du second. Il est donc probable que les pirates aient pu obtenir de nombreuses informations. Par ailleurs, le rapport de Cybereason se concentre sur une seule grande entreprise, mais il n’est indiqué nulle part si la contamination a été repérée ailleurs. Le fait qu’il s’agisse d’une APT peut signifier que seule la première était visée, mais les erreurs de configuration de logiciels et matériels sont probablement trop courantes pour ne pas en avoir profité sur d’autres cibles.

Cybereason souligne qu’en dépit d’un souci de configuration, le composant OWA d’Exchange est particulièrement sensible : « Presque par définition, OWA exige des entreprises un lot assez lâche de restrictions ». Ses réglages sont donc à effectuer soigneusement sous peine d’ouvrir de grandes portes vers le réseau de l’entreprise. Selon le rapport, Microsoft ne semble pas directement fautif dans le cas présent, mais ce type de découverte peut entrainer des modifications dans la configuration par défaut ou dans les recommandations qui sont faites aux entreprises. D'autant qu'on ne sait en fait pas comment les pirates ont en premier lieu réussi à installer leur malware.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Quand le HTTPS ne fait pas tout

Une attaque persistante contre le module OWA d'Exchange

Fermer

Commentaires (28)


Les joies futures du tout connecté <img data-src=" />


Le système n’aurait-il pas dû rejeter la dll non signée en théorie ?


D’où l’intérêt de bien compartimenter un SI avec des sous-domaines pour réduire la portée de ce type d’attaque.



En tout cas, ça doit chauffer dans les DSI, dont chez moi, où le composant est utilisé.




Cette DLL n’était pas signée et contenait en fait plusieurs portes dérobées



;)








Inny a écrit :



Le système n’aurait-il pas dû rejeter la dll non signée en théorie ?





Une vérification de signature d’un fichier ca se patche. Si les pirates ont étés capable de remplacer une dll, alors remplacer le composant qui ferait la vérification devait être possible aussi, sans doutes.

&nbsp;

&nbsp;





ActionFighter a écrit :



D’où l’intérêt de bien compartimenter un SI avec des sous-domaines pour réduire la portée de ce type d’attaque.



En tout cas, ça doit chauffer dans les DSI, dont chez moi, où le composant est utilisé.





Dans quelle administration? C’est juste pour savoir bien entendu <img data-src=" />



J’ai scrollé huit fois sur toute la page pour trouver le bouton signaler une erreur…pas trouvé. Voici donc:

&nbsp;“Exchange, se retrouve impliqué dans vaste attaque dirigée contre une grosse entrepris”

&nbsp;Il manque le mot “une” :)


Fallait pas scroller trop loin ;) , le bouton signaler c’est le /!\ dans la barre en haut de la page dès qu’on la fait défiler un peu.


Quand tu scroll un peu, un bandeau avec le bouton apparait. ;)

&nbsp;

&nbsp;EDIT: Grilled…


ca change rien, la dll compromise permet quand meme de recuperer les credentials des gens comprimis.

&nbsp;

un sous domaine c’est bien mais ca fait pas tout non plus








timhor a écrit :



ca change rien, la dll compromise permet quand meme de recuperer les credentials des gens comprimis.

 

un sous domaine c’est bien mais ca fait pas tout non plus





De ce que je comprend, la dll permet de récupérer les credentials sur un domaine particulier, donc si OWA est situé sur un sous-domaine bien distinct, seul les credientials de ce domaine sont récupérables.



“OWA est à l’interface entre le réseau interne de l’entreprise et Internet. L’entreprise visée avait de plus autorisé son module à recevoir une administration distante, ouvrant un large canal vers sa structure interne en cas de problème.”



Ah les experts sécu , ah làlà !!!



le portail captif d’entrée sur la zone des roadwarriors, ca n’existe pas chez eux ? : directe dans la maison ? via une techno MS (OWA, https) ok…facile donc !



1 - on monte soit un vpn ou au pire un portail captif (qui tombe en zone de transit, avant les zones de décontamination et donc les dmz des mx)

2 - ensuite on arrive su les mires owa …



Là c’est juste énorme !



Note : “ Il est donc probable que les pirates aient pu obtenir de nombreuses informations.” OWA c’est AD derrière , donc ce n’est pas “probable” c’est juste sure !!!!



Et en un mois … oula …


“les erreurs de configuration de logiciels et matériels sont probablement trop courantes”



non.<img data-src=" />



Des erreurs d’architecture système et secu en premier lieu !

C’est pour cela qu’il existe encore, un peu, des archi système et sécu … comme moi ! <img data-src=" />








ledufakademy a écrit :



C’est pour cela qu’il existe encore, un peu, des archi système et sécu … comme moi ! <img data-src=" />





Qui ne garantissent en rien le résultat, sans méchanceté aucune <img data-src=" />




  • 10000 !



    On protège les gens de ce qu’on connais, ou pense connaitre mais pas de ce qu’on ignore …. c’est bien là , la plus grosse faille !








ledufakademy a écrit :





  • 10000 !



    On protège les gens de ce qu’on connais, ou pense connaitre mais pas de ce qu’on ignore …. c’est bien là , la plus grosse faille !







    Comme quoi sans éducation tu fais mal ton taff <img data-src=" /> Allez retourne à l’école apprendre <img data-src=" />



Mon pare feu m’indique que windows 10 a tendance à vouloir communiquer avec les serveurs de microsoft pour tout et n’importe quoi, et c’est pénible.

&nbsp;



&nbsp;Et c’est pas faute d’avoir désavtiver avec les option de win10 “ officiel” ainsi que les “ officieuse ” .


la télémétrie utilisée à des fins de debugging est active dans Windows depuis toujours et ce quoi qu’il arrive, c’est le reste des options personnelles que tu peux désactiver seulement dans Windows 10.








mrjay42 a écrit :



J’ai scrollé huit fois sur toute la page pour trouver le bouton signaler une erreur…pas trouvé. Voici donc:

 ”Exchange, se retrouve impliqué dans vaste attaque dirigée contre une grosse entrepris”

 Il manque le mot “une” :)







encore un !

Sans déconner au moins une personne par jour se demande où est-ce bouton depuis la refonte du site (ça date), et pourtant il est encore là-haut… Que NXI engage un ergonome :/









Keats` a écrit :



encore un !

Sans déconner au moins une personne par jour se demande où est-ce bouton depuis la refonte du site (ça date), et pourtant il est encore là-haut… Que NXI engage un ergonome :/





Il s’agissait pourtant bien d’une décision liée à l’ergonomie : toujours présent dans la barre qui suit le défilement de l’écran, ce qui permet de signaler l’erreur sans devoir aller en bas de l’actualité pour remonter ensuite à l’endroit où on s’était arrêté.



je fais un peu d’ergo en ui, j’avoue que c’est pas top comme décision, &nbsp;



 le bouton se fond avec les boutons social media, donc il "parait" invisible; &nbsp;       

les gens recherchent un bouton statique facilement trouvable en scrollant, &nbsp;

l'habitude fait que l'oeil cherche un objet qui "bouge" avec le scroll. &nbsp;

bon après, vous faites comme vous le sentez, c'est pas toujours simple de trouver un nouvel interface.



&nbsp;(edit: de plus c’est moi ou parfois le bouton apparait en dessous parfois à coté ? ou bien vous venez de changer)&nbsp;

&nbsp;rajoutez aussi plusieurs façon d’avertir, comme mettre un piti bouton à coté du sous-titre. /redondance toussa


tous les jours on apprends, c’est mieux pour ne pas s’ennuyer !



… mais plus on vieillit, plus cet apprentissage , ces surprises, se réduisent








ledufakademy a écrit :



tous les jours on apprends, c’est mieux pour ne pas s’ennuyer !



… mais plus on vieillit, plus cet apprentissage , ces surprises, se réduisent







Le commentaire auquel tu réponds était un pur troll visant à te faire passer pour un noob car tu n’es pas capable d’anticiper les menaces que tu ne connais pas ^^



Du coup jm’attendais à une réponse du même genre <img data-src=" />









Texas Ranger a écrit :



je fais un peu d’ergo en ui, j’avoue que c’est pas top comme décision, &nbsp;





J’en fais également et je note bien les retours des lecteurs. Il y a des pistes de réflexion sur ce point, donc on vous tiendra au courant, comme d’habitude ;)



quel programme !








Stel a écrit :



Mon pare feu m’indique que windows 10 a tendance à vouloir communiquer avec les serveurs de microsoft pour tout et n’importe quoi, et c’est pénible.

 Et c’est pas faute d’avoir désavtiver avec les option de win10 “ officiel” ainsi que les “ officieuse ” .



Je ne dis rien, on va me rétorquer que l’actu parlait bien de Windows 10…



Il faut le mettre en clignotant 500x500px au milieu de la page. Avec un jingle sonore quand on passe la souris dessus.



Moi aussi j’ai fait de l’ergo <img data-src=" />








Vincent_H a écrit :



Il s’agissait pourtant bien d’une décision liée à l’ergonomie : toujours présent dans la barre qui suit le défilement de l’écran, ce qui permet de signaler l’erreur sans devoir aller en bas de l’actualité pour remonter ensuite à l’endroit où on s’était arrêté.





Comme le disait Francis dans la série &nbsp;Malcolm: ne jamais sous-estimé l’importance de la redondance dans un système.

…vous pouvez mettre le même bouton deux fois sur la page. &nbsp;Un dans votre joli bandeau qui ne s’affiche que quand il veut bien, et un fixe que tous les humains pourront voir :)

&nbsp;



exactement encore un parc configuré n’importe comment certainement par des soi-disant admin et autres techniciens pensant:&nbsp; “c’est Windows&nbsp; y a qu’a cliquer sur next et ça marche” et j’en passe car on en entend des aberrations dans les services It