微软处理安全电子邮件的方式存在缺陷(在新选项卡中打开)通过微软Office 365发送,一位安全研究人员声称。
据《计算机周刊》报道,在足够大的样本中,威胁行为者显然可以滥用漏洞来破译加密电子邮件的内容。
然而,微软淡化了这些发现的重要性,称这并不是一个真正的缺陷。目前,该公司无意采取补救措施。
更多电子邮件,更轻松的发现
该漏洞是由 Office 365 邮件加密 (OME) 中的安全研究人员哈里·辛托宁发现的。
组织在寻求在内部和外部发送加密电子邮件时通常使用 OME。但是,鉴于OME单独加密每个密码块,并且每次都重复的消息块对应于相同的密码文本块,威胁参与者理论上可以揭示有关消息结构的详细信息。
Sintonen进一步声称,这意味着拥有足够大的OME电子邮件样本的潜在威胁行为者可以推断出消息的内容。他们需要做的就是分析每条消息中重复模式的位置和频率,并将它们与其他消息相匹配。
“更多的电子邮件使这个过程更容易,更准确,所以这是攻击者在数据泄露期间获得被盗的电子邮件档案后,或者通过闯入某人的电子邮件帐户,电子邮件服务器或获得对备份的访问权限,”Sintonen说。
如果威胁行为者在数据泄露期间获得被盗的电子邮件存档,这意味着他们将能够离线分析模式,从而进一步简化工作。这也将使自带加密/密钥 (BYOE/K) 做法过时。
不幸的是,如果威胁行为者掌握了这些电子邮件,那么企业真的无能为力。
显然,研究人员今年早些时候向微软报告了这个问题,但无济于事。在提供给WisSecure的一份声明中,微软表示,该报告“不被视为满足安全服务的标准,也不被视为违规行为。没有进行任何代码更改,因此没有为此报告发出CVE“。
领取专属 10元无门槛券
私享最新 技术干货