Tại sao Microsoft đã định tuyến lưu lượng truy cập example.com đến một công ty ở Nhật Bản?

Tác giả tanthanh 06/02/2026 10 phút đọc

Từ Cục Dị thường Kỳ lạ: Microsoft đã loại bỏ một điểm bất thường không giải thích được trên mạng của mình đang định tuyến lưu lượng truy cập đến miền example.com—a dành riêng cho mục đích thử nghiệm— tới nhà sản xuất cáp điện tử đặt tại Nhật Bản.

Dưới RFC2606—một tiêu chuẩn chính thức được duy trì bởi Internet Engineering Task Force—example.com isn't obtainable by any party. Thay vào đó, nó phân giải thành các địa chỉ IP được gán cho Internet Assiged Names Authority. Việc chỉ định này nhằm mục đích ngăn chặn các bên thứ ba bị tấn công bởi lưu lượng truy cập khi các nhà phát triển, người thử nghiệm thâm nhập và những người khác cần một miền để thử nghiệm hoặc thảo luận về các vấn đề kỹ thuật. Thay vì đặt tên cho một tên miền có thể định tuyến trên Internet, họ phải chọn example.com hoặc hai tên miền khác, example.net và example.org.

Misconfig biến mất, nhưng nó đã được sửa chưa?

Đầu ra từ lệnh đầu cuối cURL cho thấy các thiết bị bên trong Azure và các mạng khác của Microsoft đã định tuyến một số lưu lượng truy cập đến các tên miền phụ của sei.co.jp, một tên miền thuộc Sumitomo Electric. Hầu hết các văn bản kết quả là chính xác những gì mà Lừa mong đợi. Ngoại lệ là phản hồi dựa trên JSON. Đây là kết quả JSON từ thứ Sáu:

{"email":"email@example.com","services":[],"protocols":[{"protocol":"imap","hostname":"imapgms.jnet.sei.co.jp","port":993,"encryption":"ssl","username":"email@example.com","validated":false},{"protocol":"smtp","hostname":"smtpgms.jnet.sei.co.jp","port":465,"encryption":"ssl","username":"email@example.com","validated":false}]}

Tương tự, kết quả khi thêm tài khoản mới cho test@example.com trong Outlook trông như sau:

microsoft-example-com-01
microsoft-example-com-02

Trong cả hai trường hợp, kết quả cho thấy Microsoft đã định tuyến lưu lượng email đến hai tên miền phụ sei.co.jp: imapgms.jnet.sei.co.jp và smtpgms.jnet.sei.co.jp. Hành vi này là kết quả của Microsoft tự động khám phá dịch vụ.

“Tôi thừa nhận không phải là chuyên gia về hoạt động nội bộ của Microsoft, nhưng đây dường như là một cấu hình sai đơn giản,” Michael Taggart, một nhà nghiên cứu an ninh mạng cấp cao tại UCLA Health, cho biết. “Kết quả là bất kỳ ai cố gắng thiết lập tài khoản Outlook trên miền example.com đều có thể vô tình gửi thông tin xác thực kiểm tra đến các tên miền phụ sei.co.jp đó.”

Khi được hỏi vào đầu giờ chiều thứ Sáu tại sao Microsoft lại làm điều này, một đại diện không có câu trả lời và yêu cầu thêm thời gian. Đến sáng thứ Hai, việc định tuyến không đúng đã không còn xảy ra nữa nhưng người đại diện vẫn chưa có câu trả lời.

Cập nhật: trong email được gửi sau khi bài đăng này được phát trực tiếp, người đại diện xác nhận rằng Microsoft đã “cập nhật dịch vụ để không còn cung cấp thông tin máy chủ được đề xuất cho example.com.” Như đã báo cáo ở đây, hành vi chỉ ảnh hưởng đến những người cấu hình tài khoản email thông qua tính năng tự động cấu hình Outlook. Người đại diện nói thêm rằng Microsoft đang điều tra.

Phản hồi mới của JSON cho thấy rằng, kể từ sáng thứ Hai, Microsoft đã không sửa lưu lượng định tuyến điểm cuối đến các máy chủ Sumitomo Electric. Thay vào đó, phản hồi JSON không còn xảy ra nữa. Trường hợp đầu ra xảy ra vào thứ Sáu, lệnh bây giờ chỉ cần ngồi và treo trong 10 hoặc 20 giây rồi kết thúc với lỗi không tìm thấy. Hành vi này có thể được nhìn thấy trong đầu ra sau:

> GET /autodetect/phát hiện?app=outlookdesktopHTTP/2 cơ bản
> Máy chủ: prod.autodetect.outlook.cloud.microsoft
> Ủy quyền: ZW1haWxAZXhhbXBsZS5jb206cGFzc3dvcmQ=
> Tác nhân người dùng: curl/8.14.1
> Chấp nhận: */*
>
* Yêu cầu được gửi hoàn toàn
* TLSv1.3 (IN), bắt tay TLS, Vé phiên tin tức (4):
* TLSv1.3 (IN), bắt tay TLS, Vé phiên tin tức (4):
< HTTP/2 204
< ngày: Thứ Hai, ngày 26 tháng 1 năm 2026 18:23:55 GMT
< máy chủ: Kestrel
< an ninh vận chuyển nghiêm ngặt: tuổi tối đa=2592000
< x-olm-nguồn-điểm cuối: /phát hiện
< x-provider-id: Không xác định
< x-debug-hỗ trợ: eyJkZWNpc2lvbiI6ImF1dG9EdjIgPiBhdXRvRHYxID4gZml4ZWQgZGIgcHJvdmlkZXIgPiBmaXhlZCBkYiBkb21haW4gcHJvdG9jb2xzID4gZGIgcHJvdmlkZXIgPiBkYiBkb21haW4gcHJvdG9jb2xzIiwiYXV0b0QiOnsidjIiOm51bGwsInYxIjpudWxsfSwiZGIiOnsicHJvdmlkZXIiOm51bGwsImRvbWFpbiI6eyJmaXhlZCI6ZmFsc2UsImF1dG9EdjJFbmRwb2ludCI6bnVsbCwicHJvdmlkZXJJZCI6bnVsbCwicHJvdG9jb2xzIjpudWxsfX19
< x-autodv2-lỗi: ENOTFOUND

“Có vẻ như họ đã xóa hoàn toàn điểm cuối xác thực email vì tôi thấy lỗi ‘not found’,” nói Dan Tentler, người sáng lập Tập đoàn Phobos. Như được biểu thị bằng ENOTFOUND, lỗi “gợi ý rằng [quản trị viên Microsoft] vừa xé bỏ bất cứ thứ gì.”

Không rõ làm thế nào tên miền của Sumitomo Electric sẽ tìm thấy chính nó một phần của mớ hỗn độn này. Microsoft năm ngoái nói rằng công ty mẹ của công ty Nhật Bản, Sumitomo Corp., đang triển khai Microsoft 365 Copilot, nhưng điều đó vẫn không giải thích tại sao tên miền của công ty con được thêm vào cấu hình mạng của Microsoft.

Các câu hỏi được gửi tới Microsoft bao gồm: Các bản ghi tự động khám phá được thêm vào Microsoft như thế nào; việc định tuyến có chủ ý không; và hành vi đó đã xảy ra bao lâu? (Tinyapps.org, mà ghi nhận hành vi định tuyến kỳ lạ vào đầu tháng này cho biết nó kéo dài 5 năm.) Có vẻ như không có bất cứ điều gì bất chính về việc định tuyến không đúng và miễn là những người bên trong mạng của Microsoft không gửi thông tin xác thực trực tiếp trong các thử nghiệm, không có nguy hiểm nào được đặt ra.

Vẫn còn lý do để lo lắng. Vào năm 2024, Microsoft tiết lộ rằng một trong những quản trị viên của họ đã gán đặc quyền quản trị cho tài khoản thử nghiệm trên mạng công ty và sau đó quên mất điều đó. Tin tặc nhà nước Nga bị thu giữ bởi sự hớ hênh để có quyền truy cập ban đầu vào hệ thống của Microsoft. Họ tiếp tục truy cập mạng và giám sát email của các giám đốc điều hành hàng đầu trong hai tháng. Cấu hình sai định tuyến ví dụ.com đặt ra câu hỏi: Những lỗi nào khác có thể nghiêm trọng hơn ẩn nấp trên mạng?

Tác giả tanthanh Admin
Bài viết trước FBI bị chế độ Khóa màn hình của iPhone cản trở trong cuộc đột kích vào nhà một phóng viên – đây là cách thức hoạt động của nó.

FBI bị chế độ Khóa màn hình của iPhone cản trở trong cuộc đột kích vào nhà một phóng viên – đây là cách thức hoạt động của nó.

Bài viết tiếp theo

Các khu vực đáng tin cậy của Intel và AMD, nền tảng cho an ninh mạng, rơi vào các cuộc tấn công vật lý

Các khu vực đáng tin cậy của Intel và AMD, nền tảng cho an ninh mạng, rơi vào các cuộc tấn công vật lý
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899