- Ερευνητές ασφαλείας μοιράζονται σχετικά νέα σχετικά με τη δημοφιλή εφαρμογή διασκέψεων της Microsoft.
- Προφανώς, το Teams εξακολουθεί να μαστίζεται από τέσσερα τρωτά σημεία που επιτρέπουν στους εισβολείς να διεισδύσουν.
- Δύο από αυτά μπορούν να χρησιμοποιηθούν για να επιτρέπεται η πλαστογράφηση αιτημάτων από την πλευρά του διακομιστή (SSRF) και η πλαστογράφηση.
- Τα άλλα δύο επηρεάζουν μόνο smartphone Android και μπορούν να χρησιμοποιηθούν για τη διαρροή διευθύνσεων IP.
Απλώς μιλούσαμε για τις ομάδες τις προάλλες, αναφέροντας πώς ενδέχεται να μην μπορείτε να δημιουργήσετε νέους δωρεάν λογαριασμούς οργανισμού, και η κορυφαία εφαρμογή διασκέψεων της Microsoft είναι ήδη ξανά στο επίκεντρο.
Και παρόλο που αισθανόμαστε καλύτερα όταν πρέπει να αναφέρουμε διορθώσεις και βελτιώσεις ή νέες λειτουργίες που έρχονται στο Teams, πρέπει επίσης να σας ενημερώσουμε για αυτόν τον κίνδυνο ασφάλειας.
Προφανώς, οι ερευνητές ασφαλείας ανακάλυψαν τέσσερις ξεχωριστές ευπάθειες στο Teams, που θα μπορούσαν να είναι εκμεταλλεύονται προκειμένου να πλαστογραφούν προεπισκοπήσεις συνδέσμων, να διαρρεύσουν διευθύνσεις IP και ακόμη και να έχουν πρόσβαση στο εσωτερικό της Microsoft Υπηρεσίες.
Τέσσερα σημαντικά τρωτά σημεία εξακολουθούν να χρησιμοποιούνται στη φύση
Οι ειδικοί από το Positive Security έπεσαν πάνω σε αυτά τα τρωτά σημεία αναζητώντας έναν τρόπο να παρακάμψουν την Πολιτική ίδιας προέλευσης (SOP) στο Teams and Electron, σύμφωνα με μια ανάρτηση.
Ακριβώς σε περίπτωση που δεν είστε εξοικειωμένοι με τον όρο, το SOP είναι ένας μηχανισμός ασφαλείας που βρίσκεται σε προγράμματα περιήγησης που βοηθά να σταματήσουν οι ιστότοποι να επιτίθενται ο ένας στον άλλο.
Κατά τη διερεύνηση αυτού του ευαίσθητου θέματος, οι ερευνητές διαπίστωσαν ότι μπορούσαν να παρακάμψουν το SOP στο Teams κάνοντας κατάχρηση της δυνατότητας προεπισκόπησης συνδέσμων της εφαρμογής.
Αυτό επιτεύχθηκε στην πραγματικότητα επιτρέποντας στον πελάτη να δημιουργήσει μια προεπισκόπηση συνδέσμου για τη σελίδα προορισμού και στη συνέχεια χρησιμοποιώντας είτε σύνοψη κειμένου είτε οπτική αναγνώριση χαρακτήρων (OCR) στην εικόνα προεπισκόπησης για εξαγωγή πληροφορίες.
Επίσης, ενώ το έκανε αυτό, ο συνιδρυτής της Positive Security, Fabian Bräunlein, ανακάλυψε και άλλα άσχετα τρωτά σημεία στην υλοποίηση της δυνατότητας.
Δύο από τα τέσσερα δυσάρεστα σφάλματα που βρέθηκαν στο Microsoft Teams μπορούν να χρησιμοποιηθούν σε οποιαδήποτε συσκευή και επιτρέπουν την πλαστογράφηση αιτημάτων από την πλευρά του διακομιστή (SSRF) και την πλαστογράφηση.
Τα άλλα δύο επηρεάζουν μόνο smartphone Android και μπορούν να χρησιμοποιηθούν για τη διαρροή διευθύνσεων IP και την επίτευξη άρνησης υπηρεσίας (DOS).
Είναι αυτονόητο ότι, εκμεταλλευόμενοι την ευπάθεια SSRF, οι ερευνητές μπόρεσαν να διαρρεύσουν πληροφορίες από το τοπικό δίκτυο της Microsoft.
Ταυτόχρονα, το σφάλμα πλαστογράφησης μπορεί να χρησιμοποιηθεί για τη βελτίωση της αποτελεσματικότητας των επιθέσεων phishing ή για την απόκρυψη κακόβουλων συνδέσμων.
Το πιο ανησυχητικό από όλα θα πρέπει σίγουρα να είναι το σφάλμα DOS, καθώς ένας εισβολέας μπορεί να στείλει σε έναν χρήστη ένα μήνυμα που περιλαμβάνει μια προεπισκόπηση συνδέσμου με έναν μη έγκυρο στόχο συνδέσμου προεπισκόπησης για τη διακοπή της λειτουργίας της εφαρμογής Teams Android.
Δυστυχώς, η εφαρμογή θα συνεχίσει να διακόπτεται όταν προσπαθείτε να ανοίξετε τη συνομιλία ή το κανάλι με το κακόβουλο μήνυμα.
Στην πραγματικότητα, η Positive Security ενημέρωσε τη Microsoft για τα ευρήματά της στις 10 Μαρτίου μέσω του προγράμματος bounty bug. Από τότε, ο τεχνολογικός γίγαντας έχει επιδιορθώσει μόνο την ευπάθεια διαρροής διεύθυνσης IP στο Teams για Android.
Αλλά τώρα που αυτές οι ανησυχητικές πληροφορίες είναι δημόσιες και οι συνέπειες αυτών των τρωτών σημείων είναι αρκετά ξεκάθαρες, η Microsoft θα πρέπει να ενισχύσει το παιχνίδι της και να βρει μερικές γρήγορες, αποτελεσματικές διορθώσεις.
Αντιμετωπίσατε προβλήματα ασφαλείας κατά τη χρήση του Teams; Μοιραστείτε την εμπειρία σας μαζί μας στην παρακάτω ενότητα σχολίων.