Microsoft heeft een beveiligingslek in het eigen authenticatiesysteem gedicht waardoor aanvallers Azure-, Office- en Outlookaccounts konden overnemen. De authenticatie voor deze diensten wordt gedaan via login.live.com, login.microsoftonline.com en login.windows.net, waarbij de gebruiker een sessie krijgt.
Als een gebruiker bijvoorbeeld naar outlook.office.com gaat wordt hij doorgestuurd naar login.microsoftonline.com. Is de gebruiker op deze pagina ingelogd, dan wordt er een POST-request gedaan en een inlogtoken teruggestuurd. Outlook gebruikt vervolgens dit token en de gebruiker wordt op zijn e-mailaccount ingelogd. Doordat de diensten op verschillende domeinen worden gehost kunnen cookies niet worden gebruikt. Een token is dan ook de enige waarde die nodig is om een gebruiker te authenticeren.
Beveiligingsonderzoeker Jack Whitton ontdekte dat de authenticatie-url kwetsbaar is voor cross-site request forgery (csrf). Een aanvaller kan via een kwaadaardige url, wanneer die door een ingelogde gebruiker wordt geladen, het inlogtoken naar hemzelf sturen. Vervolgens kan de aanvaller via het gestolen token op het account van de gebruiker inloggen. De onderzoeker waarschuwde Microsoft op 24 januari van dit jaar en twee dagen later op 26 januari was het probleem gepatcht. Microsoft betaalde Whitton 13.000 dollar voor zijn bugmelding, zo laat hij via Twitter weten.
Deze posting is gelocked. Reageren is niet meer mogelijk.