- Tietoturvatutkijat kertovat uutisista Microsoftin suositusta konferenssisovelluksesta.
- Ilmeisesti Teamsia vaivaa edelleen neljä haavoittuvuutta, joiden avulla hyökkääjät voivat soluttautua.
- Niistä kahta voidaan käyttää mahdollistaa palvelinpuolen pyyntöjen väärentämisen (SSRF) ja huijauksen.
- Kaksi muuta vaikuttavat vain Android-älypuhelimiin, ja niitä voidaan hyödyntää IP-osoitteiden vuotamiseen.
Puhuimme juuri Teamsista toissapäivänä ja raportoimme miten et ehkä pysty luomaan uusia ilmaisia organisaatiotilejä, ja Microsoftin paras konferenssisovellus on jo palannut valokeilassa.
Ja vaikka tunnemmekin paremmin, kun joudumme raportoimaan korjauksista ja parannuksista tai uusista ominaisuuksista, jotka tulevat Teamsiin, meidän on myös kerrottava sinulle tästä tietoturvariskistä.
Ilmeisesti tietoturvatutkijat ovat havainneet neljä erillistä haavoittuvuutta Teamsissa, se voi olla käytetään hyväksi linkkien esikatselujen huijaamiseen, IP-osoitteiden vuotamiseen ja jopa Microsoftin sisäisten tietojen käyttämiseen. palvelut.
Neljää suurta haavoittuvuutta hyödynnetään edelleen luonnossa
Positive Securityn asiantuntijat törmäsivät näihin haavoittuvuuksiin etsiessään tapaa ohittaa Teamsin ja Electronin saman alkuperän käytäntö (SOP) blogipostaus.
Jos et tunne termiä, SOP on selaimissa oleva suojausmekanismi, joka auttaa estämään verkkosivustoja hyökkäämästä toisiaan vastaan.
Tutkiessaan tätä arkaluonteista asiaa tutkijat havaitsivat, että he voisivat ohittaa SOP: n Teamsissa käyttämällä väärin sovelluksen linkin esikatseluominaisuutta.
Tämä saavutettiin itse asiassa antamalla asiakkaan luoda linkin esikatselu kohdesivulle ja sitten käyttämällä joko yhteenvetotekstiä tai optista merkintunnistusta (OCR) esikatselukuvassa poimimiseen tiedot.
Samalla Positive Securityn perustaja Fabian Bräunlein löysi myös muita asiaankuulumattomia haavoittuvuuksia ominaisuuden toteutuksessa.
Kahta neljästä Microsoft Teamsissa löydetystä ikävästä virheestä voidaan käyttää missä tahansa laitteessa, ja ne mahdollistavat palvelinpuolen pyyntöjen väärentämisen (SSRF) ja huijauksen.
Kaksi muuta vaikuttavat vain Android-älypuhelimiin, ja niitä voidaan hyödyntää IP-osoitteiden vuotamiseen ja palveluneston (DOS) saavuttamiseen.
On sanomattakin selvää, että SSRF-haavoittuvuutta hyödyntämällä tutkijat pystyivät vuotamaan tietoja Microsoftin paikallisverkosta.
Samalla huijausvirhettä voidaan käyttää parantamaan tietojenkalasteluhyökkäysten tehokkuutta tai piilottamaan haitallisia linkkejä.
Huolestuttavin niistä kaikista pitäisi ehdottomasti olla DOS-virhe, sillä hyökkääjä voi lähettää käyttäjälle a viesti, joka sisältää linkin esikatselun ja virheellisen esikatselun linkin kohteen Teams-sovelluksen kaatumiseen Android.
Valitettavasti sovellus kaatuu edelleen, kun yritetään avata chattia tai kanavaa haitallisella viestillä.
Positive Security ilmoitti itse asiassa Microsoftille havainnoistaan 10. maaliskuuta bug bounty -ohjelmansa kautta. Sen jälkeen teknologiajätti on korjannut vain IP-osoitteen vuodon haavoittuvuuden Teams for Androidissa.
Mutta nyt, kun nämä hämmentävät tiedot ovat julkisia ja näiden haavoittuvuuksien seuraukset ovat melko selvät, Microsoftin on tehostettava peliään ja keksittävä nopeita ja tehokkaita korjauksia.
Onko sinulla ollut tietoturvaongelmia Teamsin käytön aikana? Jaa kokemuksesi kanssamme alla olevassa kommenttiosiossa.