Beveiligingsonderzoeker Jack Whitton ontdekte een lek in de authenticatie van Outlook, Azure en Office, waardoor een aanvaller op gebruikersaccounts kon inloggen. Microsoft patchte het lek binnen twee dagen en beloonde Whitton met 13.000 dollar, omgerekend 11.430 euro.
In een blogpost beschrijft Whitton dat Microsoft voor de authenticatie van Outlook, Azure en Office verschillende domeinen gebruikt, zoals login.live.com en login.windows.net. Als een gebruiker bijvoorbeeld wil inloggen bij Outlook, wordt hij naar een van die domeinen doorgestuurd. Omdat het om meerdere domeinen gaat, kan er echter geen gebruik worden gemaakt van cookies. Daarom zet Microsoft een token in om de gebruiker te authenticeren.
Bij het inloggen wordt een parameter aan de url toegevoegd, waaruit blijkt vanaf welke site de login plaatsvond. Aan de hand daarvan stuurt deze server het token terug naar die originele locatie, nadat de gebruiker is geverifieerd. Door middel van een cross-site request forgery-kwetsbaarheid kon Whitton de url aanpassen, waar het token naartoe werd gestuurd. Dit was mogelijk doordat de server de input op een verkeerde manier filterde.
Op die manier had Whitton toegang tot de dienst die correspondeerde met het onderschepte token, doordat hij zich kon voordoen als een geverifieerde gebruiker. De enige beperking was dat een Outlook-token bijvoorbeeld niet voor Azure gebruikt kon worden.