Un sous-domaine du site de Microsoft aurait été mal configuré et menacerait près de 400 millions d’utilisateurs d’Office 365. L’erreur a été révélée par un chercheur indien en sécurité informatique et concernerait le sous-domaine success.office.com, dédié à l’aide à l’adoption d’Office 365 en entreprise et à en tirer une valeur commerciale. Le site est pour le moment hors ligne.
Le spécialiste a utilisé un enregistrement CNAME, permettant de lier un nom de domaine à un autre, pour faire pointer le sous-domaine non configuré vers sa propre instance Azure. Il pouvait alors contrôler le site et toutes les données qui y étaient envoyées, a-t-il indiqué à nos confrères de Techcrunch.
Faille similaire à celle exploitée sur Facebook en septembre
Ainsi, le scientifique a découvert qu’il était possible de récupérer les « jetons » de contrôle d’accès des utilisateurs des applications Office, Store et Sway de Microsoft sur son système de connexion Live. Lorsqu’un utilisateur se connecte aux services de Microsoft avec son identifiant et son mot de passe, un token de contrôle d’accès est créé pour maintenir la connexion sur toutes les applications de l’éditeur sans avoir à s’identifier encore et encore. Or obtenir cette clé d’accès, c’est pouvoir entrer sur compte de l’utilisateur sans déclencher la moindre alerte auprès de ce dernier. C’est par ce même biais que Facebook a été piraté fin septembre.
Le scientifique a signalé le bug à Microsoft qui a corrigé le tir le mois dernier. L’éditeur a même versé une prime au chercheur pour sa découverte.
Commentaire