Вразливість у Microsoft Azure дозволяла отримати контроль над Live tiles у Windows
Уразливість у Microsoft Azure дозволяла отримати контроль над Live tiles у Windows
Дослідник безпеки продемонстрував, як за допомогою вразливості в Microsoft Azure отримати контроль над «живими плитками» у Windows 8.
«Живі плитки» (Live tiles) були вперше представлені з виходом Windows 8 та замінили кнопку «Пуск». Вони розміщуються на екрані запуску та відображають контент та повідомлення, забезпечуючи користувачам можливість у будь-який час отримувати свіжу інформацію з улюблених сайтів та програм.
Для того, щоб сайти могли надавати свій контент через «живі плитки», у Microsoft була спеціальна функція, доступна на піддоміні окремого домену (notifications.buildmypinnedsite.com). За допомогою цієї функції адміністратори сайтів могли автоматично конвертувати видачу RSS у формат XML та використовувати її як мета-тег на своїх ресурсах.
Функція, тепер уже відключена Microsoft, розміщувалася на платформі Microsoft Azure з піддоменом, пов'язаним із керованим виробником обліковим записом Azure. Однак, як з'ясував дослідник безпеки, після відключення конвертера RSS-в-XML компанія забула видалити входи DNS, і тепер уже непотрібний піддомен, як і раніше, вказує на сервери Azure.
Дослідник скористався вразливістю і зажадав піддомен за допомогою нового облікового запису Azure. Це дозволило йому розсилати «живим плиткам» довільний контент та повідомлення від сайтів та додатків, які до цих пір використовують мета-теги, згенеровані відключеним сервісом.
Оскільки в Microsoft Azure відсутній механізм перевірки, чи обліковий запис, що запитує домен, є його власником, кожен користувач Azure може запросити будь-який незатребуваний домен, DNS якого вказує на хмарний сервіс. В даний час Microsoft вже убезпечила піддомен, видаливши DNS.