Microsoft Rezervasyon Güvenlik Açığı, toplantı ayrıntılarında yetkisiz değişikliklere izin verir


Güvenlik araştırmacıları, Microsoft 365 ile entegre olan zamanlama aracı olan Microsoft rezervasyonlarında önemli bir güvenlik açığı ortaya çıkardılar.

Hizmetin randevu oluşturma ve güncelleme API’larının teknik analizi yoluyla keşfedilen kusur, toplantı ayrıntılarının yetkisiz bir şekilde değiştirilmesine, kimlik avı, takvim manipülasyonu ve bilgi sızıntısı gibi riskler oluşturmasına izin verir.

Teknik Ayrıntılar ve Güvenlik Açığı Genel Bakış

Güvenlik açığı, Microsoft rezervasyonları tarafından kullanılan bazı önemli alanlarda yetersiz giriş validasyonu ve dezenfektanından kaynaklanmaktadır.

– Reklamcılık –
Google Haberleri
Rezervasyon Onayı E -postası
Rezervasyon Onayı E -postası

Meşru bir müşteri veya kötü niyetli bir aktör olan bir kullanıcı bir toplantı oluşturduğunda veya değiştirdiğinde, API’daki aşağıdaki alanlar yeterince filtrelenmez:

  • randevu.serviceNotes
  • Randevu.Aditionalnotes
  • randevu.body.content

Bu alanlar, daha sonra onay e -postalarına, ekip davetiyelerine ve ekli ICS (takvim) dosyalarına gömülü olan keyfi HTML’yi kabul eder.

Güncellenmiş onay e -postası
Güncellenmiş onay e -postası

Örnek: Rezervasyon API’sından yararlanma

1. Randevu oluşturma (isteği sonrası)

Post /bookingsservice/api/v1/bookingbusinessesc2/[email protected]/appointments?app=bookingsc2&n=11 http/1.1 host: outlook.office365.com content-type: uygulama/json {"randevu": {"servicenotes": "Enjekte edilen not!"," Body ": {" ContentType ":" HTML "," Content ":" Buraya toplantıya katılın "}, ...}} Bu istek, enjekte edilen HTML'nin toplantı ile ilgili tüm e-postalarda ve davetlerde görünmesine neden olur.2. Yeniden planlama yoluyla randevu değişikliği (isteği koyun)
Put /bookingsservice/api/v1/bookingbusinessesc2/[email protected]/appointments/[AppointmentID]? App = Bookingsc2 & n = 16 http/1.1 ana bilgisayar: outlook.office365.com content-type: uygulama/json {"randevu": {"ServiceNotes": "Tıklayın!", "JoinWeburl": "https: //legit.com \"> kötü niyetli bağlantı





Source link