Investigador secuestra un servicio de Microsoft que usa el Loophole en la plataforma de nube de Azure.

Un profesional de la ciberseguridad demostró hoy una debilidad sin parches conocida en el servicio de nube de Azure de Microsoft al explotarlo para tomar el control de Windows Live Tiles , una de las características clave que Microsoft incorporó en el sistema operativo Windows 8.

Introducida en Windows 8, la función de mosaicos en vivo fue diseñada para mostrar contenido y notificaciones en la pantalla de Inicio, permitiendo a los usuarios obtener información actualizada de sus aplicaciones y sitios web favoritos.

Para facilitar que los sitios web ofrezcan su contenido como Live Tiles, Microsoft tenía una función disponible en un subdominio de un dominio separado, es decir, » notifications.buildmypinnedsite.com, «que permitía a los administradores de sitios web convertir automáticamente sus canales RSS en un formato XML especial y utilizarlos como etiquetas meta en sus sitios web. El servicio, que Microsoft ya había cerrado, estaba alojado en su propia plataforma Azure Cloud con el subdominio configurado / vinculado a una cuenta de Azure operada por la compañía. Sin embargo, resulta que incluso después de deshabilitar el servicio de conversión de RSS a XML, la compañía olvidó eliminar las entradas del servidor de nombres, dejando al subdominio no reclamado aún apuntando a los servidores de Azure. Hanno Böck , quien descubrió este problema, aprovechó esta oportunidad para explotar la debilidad y reclamó el mismo subdominio usando una cuenta recién creada en Azure.


ventanas de azulejos vivos

Aparentemente, el control indirecto sobre el subdominio de Microsoft le permitió enviar contenido arbitrario o notificaciones en Windows Live Tiles de varias aplicaciones o sitios web que aún utilizan etiquetas meta generadas por el servicio deshabilitado.

_____________________________________________________________________
También le puede interesar:
Zero Day sin parches en los navegadores Microsoft Edge e IE se revelaron úblicamente.
_____________________________________________________________________

«Con una cuenta ordinaria de Azure, pudimos registrar ese subdominio y agregar el nombre de host correspondiente. Por lo tanto, pudimos controlar qué contenido se sirve en ese host», dijo Böck.»Las páginas web que contienen estas metaetiquetas deben eliminarlas o, si desean mantener la funcionalidad, creen los archivos XML apropiados».

Esta técnica generalmente se conoce como » toma de control de subdominio » , un importante vector de ataque que normalmente se puede encontrar en la forma en que la mayoría de los servicios en línea permiten a sus usuarios ejecutar aplicaciones web o blogs con un nombre de dominio personalizado.

Por ejemplo, cuando crea una aplicación en Azure y desea que esté disponible en Internet con un nombre de dominio personalizado, la plataforma les pide a los usuarios que apunten el servidor de nombres de su dominio a Azure y luego lo reclamen dentro del panel de control de su cuenta, sin verificar la propiedad del dominio. .

Dado que Microsoft Azure no tiene un mecanismo para verificar si la cuenta que reclama un dominio realmente lo posee, cualquier usuario de Azure puede reclamar cualquier dominio no reclamado (o dejado desatendido) que tenga servidores de nombres que apunten al servicio en la nube.

«Hemos informado sobre este problema, pero aún no lo hemos recibido», dijo Böck. «Una vez que cancelamos el subdominio, un mal actor podría registrarlo y abusar de él por ataques maliciosos».

_________________________________________________________________________
También le puede interesar: 
° CEH Practice Test. La mejor Aplicación Android para Practicar el Examen “Certified Ethical Hacker” CEH!

° Seguridad Informatica Actual. La Aplicación Android de Nuestro Sitio WEB!
_________________________________________________________________________

El servicio de Blogger de Google también tuvo un problema similar, que la compañía reparó hace unos años al obligar a cada propietario de blog a establecer un registro TXT único y separado para sus dominios personalizados con el fin de verificar el reclamo.

Aunque parece que Microsoft ahora ha asegurado su subdominio al eliminar los servidores de nombres, The Hacker News se acercó a Microsoft para saber si la compañía tiene algún plan para solucionar el problema de «adquisición de subdominio» en su plataforma de servicios en la nube de Azure que podría afectar a otros usuarios del dominio. también.

_____________________________________________________________________
Tomado de: thehackernews
Se Respetan Derechos de Autor.