- Turvateadlased jagavad uudiseid Microsofti populaarse konverentsirakenduse kohta.
- Ilmselt vaevavad Teamsi endiselt neli turvaauku, mis võimaldavad ründajatel sisse tungida.
- Kahte neist saab kasutada serveripoolse päringu võltsimise (SSRF) ja võltsimise võimaldamiseks.
- Ülejäänud kaks mõjutavad ainult Android-nutitelefone ja neid saab ära kasutada IP-aadresside lekitamiseks.
Rääkisime just eelmisel päeval Teamsist ja andsime aru, kuidas võib-olla ei saa te uusi tasuta organisatsiooni kontosid luuaja Microsofti parim konverentsirakendus on juba tagasi tähelepanu keskpunktis.
Ja kuigi tunneme end paremini, kui peame teatama parandustest ja täiustustest või Teamsi uutest funktsioonidest, peame ka teid sellest turvariskist teavitama.
Ilmselt on turbeuurijad avastanud Teamsis neli erinevat haavatavust, see võib olla kasutatakse ära linkide eelvaadete võltsimiseks, IP-aadresside lekitamiseks ja isegi Microsofti sisemistele juurdepääsuks. teenuseid.
Looduses kasutatakse endiselt ära nelja suurt haavatavust
Vastavalt ajaveebi postitus.
Igaks juhuks, kui te pole selle terminiga tuttav, on SOP brauserites leiduv turvamehhanism, mis aitab peatada veebisaitidel üksteist ründamast.
Seda tundlikku asja uurides leidsid teadlased, et nad võivad Teamsis SOP-st mööda minna, kui kuritarvitavad rakenduse lingi eelvaate funktsiooni.
See saavutati tegelikult, lubades kliendil luua sihtlehe lingi eelvaate ja seejärel luua kasutades väljavõtmiseks eelvaatepildil kokkuvõtlikku teksti või optilist märgituvastust (OCR). teavet.
Seda tehes avastas Positive Security kaasasutaja Fabian Bräunlein ka muid mitteseotud turvaauke funktsiooni juurutamisel.
Kaht neljast Microsoft Teamsis leitud vastikust veast saab kasutada mis tahes seadmes ja need võimaldavad serveripoolset päringu võltsimist (SSRF) ja võltsimist.
Ülejäänud kaks mõjutavad ainult Android-nutitelefone ja neid saab ära kasutada IP-aadresside lekitamiseks ja teenuse keelamise (DOS) saavutamiseks.
On ütlematagi selge, et SSRF-i haavatavust ära kasutades suutsid teadlased Microsofti kohalikust võrgust teavet lekitada.
Samas saab võltsimise viga kasutada andmepüügirünnakute tõhususe parandamiseks või pahatahtlike linkide peitmiseks.
Kõige murettekitavam neist kõigist peaks kindlasti olema DOS-i viga, kuna ründaja võib saata kasutajale a sõnum, mis sisaldab lingi eelvaadet koos kehtetu eelvaate lingi sihtmärgiga, mille jaoks Teamsi rakendus kokku jookseb Android.
Kahjuks jookseb rakendus jätkuvalt kokku, kui proovite avada pahatahtliku sõnumiga vestlust või kanalit.
Positive Security teavitas Microsofti oma leidudest 10. märtsil oma vearahaprogrammi kaudu. Sellest ajast alates on tehnoloogiahiiglane Teams for Androidis parandanud ainult IP-aadressi lekke haavatavust.
Kuid nüüd, kui see segane teave on avalik ja nende haavatavuste tagajärjed on üsna selged, peab Microsoft oma mängu tõhustama ja välja pakkuma mõned kiired ja tõhusad parandused.
Kas teil on Teamsi kasutamisel esinenud turvaprobleeme? Jagage oma kogemusi meiega allpool olevas kommentaaride jaotises.