Abuse Melding

Je hebt een klacht over de onderstaande posting:

16-06-2017, 11:41 door Anoniem

WIj gebruiken Office 365 met o.a. Exchange ook op W10 notebooks zonder AD. Op het netwerk zie ik regelmatig GET requests naar "http://autodiscover.<bedrijfsnaam>.nl/autodiscover/autodiscover.xml" (let op http ipv https). Doordat wij een DNS record hebben dat naar een Microsoft site wijst, wordt dat request naar een Microsoft IP-adres (uit een reeks van MS IP-adressen) gestuurd. Die server stuurt vervolgens een "302 Moved Temporarily" melding terug met als URL "https://autodiscover-s.outlook.com/autodiscover/autodiscover.xml" waarna alles via https verloopt: prima, maar te laat. Waar het mij om gaat is dat ook notebooks, die in onveilige netwerken (trein/hotels/bij klanten) standaard een http request eruit gooien, dat afgevangen kan worden waarbij inhoud naar keuze kan worden teruggeven en dat lijkt mij een risico. Ik weet niet precies wat er allemaal in zo'n xml bestand kan staan, maar vermoed dat je Outlook met een vervalst antwoord enge dingen kunt laten doen. Ik vind het heel gek dat dit niet standaard ...

Beschrijf je klacht (Optioneel):

captcha