
- A Microsoft encaminhou o tráfego de e-mail de example.com para servidores operados pela Sumitomo Electric
- Um domínio somente de teste foi tratado como um provedor de e-mail real dentro dos sistemas Microsoft
- A descoberta automática do Outlook retornou servidores IMAP e SMTP válidos para contas falsas
Em janeiro de 2026, pesquisadores de rede notaram um comportamento incomum dentro Microsoftinfraestrutura envolvendo example.com.
Este domínio existe estritamente para testes de acordo com os padrões estabelecidos da Internet, e o domínio global registro de domínio sistema o protege.
O tráfego que nunca deveria ter sido encaminhado para qualquer organização real foi encaminhado para servidores operados pela Sumitomo Electric, uma marca japonesa conhecida por cabos industriais em vez de serviços de e-mail.
Anomalia de descoberta automática
A anomalia apareceu durante testes de rotina envolvendo o recurso de descoberta automática do Outlook da Microsoft, que levantou questões imediatas sobre como tal roteamento poderia existir.
As solicitações enviadas à Microsoft inicialmente não produziram nenhuma explicação, mesmo depois que o roteamento impróprio foi interrompido.
O problema teve origem nos sistemas de detecção e descoberta automática da Microsoft que ela usa ao configurar novas contas de e-mail, semelhantes às ferramentas de configuração automatizada usadas por construtor de sites plataformas.
Quando os pesquisadores enviaram credenciais de teste usando example.com, o serviço retornou respostas JSON que incluíam nomes de host de servidores de e-mail vinculados ao domínio sei.co.jp.
Essas respostas apontavam para endpoints IMAP e SMTP fora da rede da Microsoft, embora as credenciais fossem claramente espaços reservados.
De acordo com a RFC2606, example.com nunca deve gerar informações de serviço roteáveis, o que torna esse comportamento difícil de conciliar com os padrões esperados.
Na manhã de segunda-feira, o comportamento visível do roteamento cessou, embora a Microsoft ainda não tenha fornecido uma explicação técnica imediata.
Em vez de retornar informações do servidor vinculadas à Sumitomo Electric, o mesmo endpoint começou a expirar e respondeu com um erro não encontrado.
Posteriormente, a Microsoft confirmou que havia atualizado o serviço para parar de fornecer informações sugeridas de servidor para example.com e afirmou que a investigação continuava em andamento.
O endpoint não retornou mais a saída JSON problemática, embora a lógica de roteamento subjacente permanecesse obscura.
Permanece incerto como um domínio subsidiário da Sumitomo Corp. foi incorporado à configuração de rede da Microsoft, especialmente em sistemas comparáveis em escala aos sistemas globais. alojamento web infraestrutura.
Declarações públicas anteriores sobre a implantação do Microsoft 365 Copilot pela Sumitomo Corp. não explicam por que um domínio corporativo separado apareceu nas respostas de descoberta automática.
Os relatórios sugerem que o comportamento pode ter persistido por vários anos, o que aumenta a possibilidade de desvios de configuração de longa data dentro de um serviço crítico.
A Microsoft não esclareceu como adiciona ou audita registros de descoberta automática internamente.
No momento em que este artigo foi escrito, nenhuma evidência mostra intenção maliciosa por trás do comportamento de roteamento e nenhuma indicação sugere que credenciais reais de usuários tenham sido expostas durante operações normais.
O incidente reviveu memórias de descuidos administrativos anteriores divulgados pela Microsoft, incluindo uma conta de teste esquecida que permitiu que invasores apoiados pelo Estado acessassem sistemas internos.
Através Arstécnica
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
