Qualcosa colpisce autodiscover / autodiscover.json sulla mia applicazione web

2

Eseguiamo l'applicazione multi-tenantata B2B su Azure. Ogni inquilino ha un sottodominio in tennant1.example.com , tenant2.example.com , ecc. Solo la pagina di accesso è disponibile per un mondo, tutto il resto dell'applicazione è dietro un accesso. Solo un numero limitato di inquilini con un grosso contratto da firmare prima di poter ottenere un accesso.

Per un po 'i nostri log hanno indicato che ogni tanto (30-40 hit al giorno) otteniamo 404 generati da https://autodiscover.example.com/autodiscover/autodiscover.json?Email=realemail%40example.com&Protocol=autodiscoverv1&RedirectCount=1

Non abbiamo un tenant chiamato autodiscover e nessun file di questo tipo serve la query richiesta, quindi ovviamente va a 404. Tuttavia, come parte della query fornisce un indirizzo email che è il nostro vero indirizzo email di supporto.

Ricerca autodiscover.json non ha rivelato come gestire questo e cosa lo causa (nessuna intestazione Referrer sulle richieste), a parte questo ha qualcosa a che fare con Office365 e MS Outlook.

Ora la mia domanda - dovrei preoccuparmi di questo? Qualcuno sta cercando di configurare il client Outlook e lentamente tenta di password diverse? Se questo è un servizio, chi dovrei contattare per interrompere questo? È qualcosa che dovrei fornire come parte dell'appliacazione? Questa parte della configurazione di Office365 è stata avviata da qualcuno ma non è stata completata (il nome del dominio è piuttosto vecchio). Devo ridirigerli a Dieci ore di divertimento ?

    
posta trailmax 20.03.2018 - 12:04
fonte

1 risposta

1

I client Microsoft Exchange ActiveSync utilizzano quell'URL per trovare l'endpoint ActiveSync. Il link dice che cercano autodiscover.xml , ma scommetto che i nuovi clienti cercheranno il file .json ( questo commento di GitHub dice che non è documentato). Probabilmente proviene da un client creato da uno dei tuoi dipendenti che ha accesso a quell'email. È possibile che abbiano provato a configurare il loro client di posta elettronica e non siano riusciti, ma a intermittenza cerca di scoprire l'URL corretto. In ogni caso, non è un attacco, solo un client configurato male.

    
risposta data 21.03.2018 - 15:18
fonte

Leggi altre domande sui tag