
- Microsoft enruta el tráfico de correo electrónico de example.com a servidores operados por Sumitomo Electric
- Un dominio de prueba fue tratado como un proveedor de correo electrónico existente internamente de los sistemas de Microsoft.
- La detección cibernética de Outlook devolvió servidores IMAP y SMTP válidos para cuentas falsas
En enero de 2026, los investigadores de redes notaron un comportamiento inusual internamente de la infraestructura de Microsoft que involucraba a example.com.
Este dominio existe estrictamente para realizar pruebas según los estándares de Internet establecidos y el sistema de registro de dominio entero lo protege.
Tráfico que nunca debería haberse dirigido a ninguna ordenamiento existente, sino que se enruta a servidores operados por Sumitomo Electric, una marca japonesa conocida por cables industriales en empleo de servicios de correo electrónico.
Descubrir anomalía automáticamente
La anomalía apareció durante las pruebas de rutina que involucraban la función de detección cibernética de Outlook de Microsoft, lo que generó preguntas inmediatas sobre cómo podría existir tal enrutamiento.
Las solicitudes enviadas a Microsoft inicialmente no produjeron ninguna explicación, incluso a posteriori de que cesó el enrutamiento incorrecto.
El problema se originó en los sistemas de detección y detección cibernética de Microsoft que utiliza al configurar nuevas cuentas de correo electrónico, similares a las herramientas de configuración automatizadas utilizadas por plataformas de creación de sitios web.
Cuando los investigadores enviaron credenciales de prueba utilizando example.com, el servicio devolvió respuestas JSON que incluían nombres de host de servidores de correo vinculados al dominio sei.co.jp.
Estas respuestas apuntaban a puntos finales IMAP y SMTP fuera de la red de Microsoft, aunque las credenciales eran claramente marcadores de posición.
Según RFC2606, example.com nunca debe difundir información de servicio enrutable, lo que hace que este comportamiento sea difícil de conciliar con los estándares esperados.
El lunes por la mañana, el comportamiento de enrutamiento visible había cesado, aunque Microsoft aún no proporcionó una explicación técnica inmediata.
En empleo de devolver información del servidor vinculada a Sumitomo Electric, el mismo punto final comenzó a agotar el tiempo de aplazamiento y luego respondió con un error de no opuesto.
Microsoft confirmó más tarde que había actualizado el servicio para dejar de proporcionar información de servidor sugerida para example.com y afirmó que la investigación seguía en curso.
El punto final ya no devolvió la salida JSON problemática, aunque la deducción de enrutamiento subyacente seguía sin estar clara.
Sigue siendo incierto cómo un dominio subsidiario de Sumitomo Corp. llegó a integrarse en la configuración de red de Microsoft, especialmente internamente de sistemas comparables en escalera a la infraestructura entero de alojamiento web.
Las declaraciones públicas anteriores sobre la implementación de Microsoft 365 Copilot por parte de Sumitomo Corp. no explican por qué apareció un dominio corporativo separado en las respuestas de detección cibernética.
Los informes sugieren que el comportamiento puede deber persistido durante varios abriles, lo que plantea la posibilidad de una desviación de configuración duradera internamente de un servicio crítico.
Microsoft no ha aclarado cómo agrega o audita internamente los registros de detección cibernética.
Al momento de escribir este artículo, no hay evidencia que muestre intenciones maliciosas detrás del comportamiento de enrutamiento, y ninguna indicación sugiere que las credenciales reales del adjudicatario hayan sido expuestas durante las operaciones normales.
El incidente revivió saludos de descuidos administrativos anteriores revelados por Microsoft, incluida una cuenta de prueba olvidada que permitió a atacantes respaldados por el estado obtener a sistemas internos.
A través de artetecnica
Siga TechRadar en Google News y agréganos como fuente preferida para percibir parte, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el renuevo Seguir!
Y por supuesto incluso puedes Siga TechRadar en TikTok para parte, reseñas, unboxings en forma de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp incluso.






