Anzeige
Anzeige
News
Artikel merken

Sicherheitsexperten finden mehr als 670 unsichere Microsoft-Subdomains

Sicherheitsexperten fanden hunderte unsichere Microsoft-Subdomains. Kriminelle hätten Adressen wie mybrowser.microsoft.com oder identityhelp.microsoft.com zum Diebstahl von Login-Daten missbrauchen können.

1 Min. Lesezeit
Anzeige
Anzeige
(Bild: Hamik / Shutterstock)

Eigentlich klingt die Adresse identityhelp.microsoft.com durchaus wie eine vertrauenswürdige Stelle, auf der man guten Gewissens seine Microsoft-Login-Daten eingeben könnte. Und wer die neuste Version von Visual Studio Code über web.visualstudio.com herunterlädt, wird die Binärdatei vermutlich auch nicht unbedingt übermäßig beäugen. Das könnte sich aber als Fehler herausstellen, wie eine Untersuchung des Cyber-Sicherheitsunternehmens Vullnerability zeigt.

Anzeige
Anzeige

Microsoft nutzt den firmeneigenen Cloud-Dienst Azure, um diese Subdomains zu bedienen. Die URL mybrowser.microsoft.com könnte also beispielsweise auf eine Adresse wie webserver9000.azurewebsites.net verweisen. Microsoft nutzt einige dieser Subdomains aber nur für eine bestimmte Zeit. Wie das Team von Vullnerability zeigt, lässt der Software-Konzern jedoch offenbar häufiger den entsprechenden DNS-Eintrag intakt – auch wenn die eigentliche Seite nicht mehr existiert. Laut Vullnerability müsste ein Angreifer also nur ein Azure-Konto eröffnen und den freigewordenen Hostnamen webserver9000.azurewebsites.net anfordern.

Sicherheitsforscher fanden mehr als 670 anfällige Microsoft-Subdomains

Insgesamt fand das Team von Vullnerability nach eigenen Angaben mehr 670 Subdomains von Microsoft, die für eine solche Übernahme empfänglich wären. Um ihre Theorie zu überprüfen, übernahmen die Sicherheitsexperten auf die Art auch gleich 13 solcher Subdomains. Mittlerweile hat Microsoft die Sicherheitslücke geschlossen. Leider ist es nicht das erste Mal, dass Sicherheitsexperten auf diese Art Microsoft-Subdomains übernehmen konnten. Bereits Anfang 2019 fand der Softwareentwickler Patrick Dwyer sogar für eine Übernahme anfällige Subdomains, die auch als Office-365-Endpunkte definiert waren und dementsprechend von Firmen-Firewalls auf eine Whitelist gesetzt wurden.

Anzeige
Anzeige

Ebenfalls interessant:

Anzeige
Anzeige
Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige