Casa > Ciber Noticias > Servicio ATP de Microsoft defectuoso, Enlaces seguras Permite URLs maliciosos
CYBER NOTICIAS

Servicio ATP de Microsoft defectuoso, Enlaces seguras Permite URLs maliciosos

microsoft-office-365Microsoft se encuentra en el centro de atención una vez más. SC Magazine del Reino Unido acaba de informar de que un problema en relación con el módulo de protección contra amenazas avanzadas se ha dado a conocer. El problema existe en el componente Enlaces seguro del producto. Permite URLs maliciosas pasen a través de la utilidad de protección de correo electrónico Premium.

Microsoft se ha alarmado por la vulnerabilidad, pero al parecer no ha hecho nada para solucionarlo. Al menos eso es lo que indica la investigación de Carolina del Sur. Sigue leyendo para saber toda la historia.

¿Cómo funciona el trabajo de protección avanzada contra amenazas?

Leer desde la fuente: https://products.office.com/en-us/exchange/online-email-threat-protection

Como visible, los usuarios de la empresa de Oficina 365 puede pagar una tasa adicional para que puedan utilizar el servicio de ATP. El servicio en sí tiene dos componentes:

  • Adjuntos seguras - diseñado para analizar los archivos adjuntos.
  • Enlaces seguras – diseñado para proporcionar protección en tiempo real al abrir una URL.

Fundamentalmente, Enlaces del componente de seguridad reescribe enlaces URL para transmitir la petición HTTP a través de servidores de MS. Una vez que el usuario hace clic en el enlace, MS pasa a través de la página web para comprobar en busca de malware antes de autorizar la URL. El usuario debe recibir un aviso en caso de que el sitio web está bloqueado o malware-contaminada.

Lo que no está bien con enlaces seguros de ATP

Un profesional de TI se ha acercado a SC Magazine y les ha dicho que había presentado una denuncia a la EM en septiembre. De acuerdo con su propia experiencia con enlaces seguros de ATP, el componente no funcionaba correctamente en todos los casos. Mientras se describe la vulnerabilidad a la EM, que espera que se fijará más temprano que no en todos. Microsoft admitió que el problema (enlaces maliciosos que pasan por el ATP) y tuvo que ordenar a cabo en septiembre 4.

Desde la vulnerabilidad aún no se dirige oficialmente, los profesionales de TI no quería que los detalles específicos de que sea lanzado al público.

Esto es lo que le dijo SC Magazine:

“Microsoft ha admitido que necesitan para recodificar. Cuando se paga extra por ATP y seguro Enlaces, no esperas este. Enlaces de seguridad está diseñado para proteger en contra de lo que llamo el Jamie Oliver explotar: un enlace que se ve limpio cuando pasa por el servidor de correo electrónico hoy en día se podría dirigir a un sitio web con el mañana malware “.

Los medios de comunicación ha pedido a Microsoft para una declaración. Sin embargo, una declaración no fue recibido en el momento de la publicación de su artículo.

Debe leer:
Herramienta de cifrado de disco BitLocker de Microsoft es vulnerable

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo