- นักวิจัยด้านความปลอดภัยแชร์ข่าวเกี่ยวกับแอปการประชุมยอดนิยมของ Microsoft
- เห็นได้ชัดว่า Teams ยังคงมีช่องโหว่สี่จุดที่ทำให้ผู้โจมตีสามารถแทรกซึมได้
- ใช้ได้ทั้ง2ตัว เพื่ออนุญาตการปลอมแปลงคำขอฝั่งเซิร์ฟเวอร์ (SSRF) และการปลอมแปลง
- อีกสองรายการมีผลกับสมาร์ทโฟน Android เท่านั้นและสามารถใช้ประโยชน์จากที่อยู่ IP รั่วได้
เราก็แค่พูดถึง Teams เมื่อวันก่อน กำลังรายงานวิธีการ คุณอาจไม่สามารถสร้างบัญชีองค์กรฟรีใหม่ได้และแอพการประชุมอันดับต้น ๆ ของ Microsoft ก็กลับมาเป็นที่สนใจอีกครั้ง
และแม้ว่าเราจะรู้สึกดีขึ้นเมื่อต้องรายงานการแก้ไขและการปรับปรุง หรือคุณลักษณะใหม่ๆ ที่จะมาถึง Teams เราต้องแจ้งให้คุณทราบเกี่ยวกับความเสี่ยงด้านความปลอดภัยนี้ด้วย
เห็นได้ชัดว่านักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่สี่แยกภายใน Teams ซึ่งอาจเป็น ใช้ประโยชน์เพื่อปลอมแปลงตัวอย่างลิงก์ รั่วไหลที่อยู่ IP และแม้กระทั่งเข้าถึงภายในของ Microsoft บริการ
ช่องโหว่ที่สำคัญสี่ประการยังคงถูกนำไปใช้ประโยชน์ในธรรมชาติ
ผู้เชี่ยวชาญจาก Positive Security สะดุดกับช่องโหว่เหล่านี้ในขณะที่มองหาวิธีเลี่ยงผ่านนโยบาย Same-Origin Policy (SOP) ใน Teams และ Electron ตาม โพสต์บล็อก.
ในกรณีที่คุณไม่คุ้นเคยกับคำนี้ SOP เป็นกลไกความปลอดภัยที่พบในเบราว์เซอร์ที่ช่วยหยุดเว็บไซต์ไม่ให้โจมตีซึ่งกันและกัน
ขณะตรวจสอบเรื่องละเอียดอ่อนนี้ นักวิจัยพบว่าพวกเขาสามารถข้าม SOP ใน Teams ได้โดยใช้คุณลักษณะการแสดงตัวอย่างลิงก์ของแอปในทางที่ผิด
ซึ่งทำได้จริงโดยอนุญาตให้ลูกค้าสร้างตัวอย่างลิงก์สำหรับหน้าเป้าหมายแล้ว โดยใช้ข้อความสรุปหรือการรู้จำอักขระด้วยแสง (OCR) บนภาพตัวอย่างเพื่อแยก ข้อมูล.
นอกจากนี้ ในขณะทำเช่นนี้ Fabian Bräunlein ผู้ร่วมก่อตั้ง Positive Security ได้ค้นพบช่องโหว่อื่นๆ ที่ไม่เกี่ยวข้องในการใช้งานคุณลักษณะนี้เช่นกัน
ข้อบกพร่องที่น่ารังเกียจสองในสี่ที่พบใน Microsoft Teams สามารถใช้กับอุปกรณ์ใดก็ได้และอนุญาตให้มีการปลอมแปลงคำขอฝั่งเซิร์ฟเวอร์ (SSRF) และการปลอมแปลง
อีกสองรายการมีผลกับสมาร์ทโฟน Android เท่านั้น และสามารถใช้ประโยชน์จากที่อยู่ IP รั่วไหลและบรรลุการปฏิเสธบริการ (DOS)
มันไปโดยไม่บอกว่าโดยการใช้ประโยชน์จากช่องโหว่ SSRF นักวิจัยสามารถรั่วไหลข้อมูลจากเครือข่ายท้องถิ่นของ Microsoft
ในขณะเดียวกัน สามารถใช้จุดบกพร่องในการปลอมแปลงเพื่อปรับปรุงประสิทธิภาพของการโจมตีแบบฟิชชิ่งหรือเพื่อซ่อนลิงก์ที่เป็นอันตรายได้
สิ่งที่น่ากังวลที่สุดสำหรับพวกเขาทั้งหมดควรเป็นบั๊กของ DOS เนื่องจากผู้โจมตีสามารถส่ง a. ให้ผู้ใช้ได้ ข้อความที่มีการแสดงตัวอย่างลิงก์โดยมีเป้าหมายลิงก์ตัวอย่างที่ไม่ถูกต้องเพื่อทำให้แอป Teams ขัดข้อง แอนดรอยด์
ขออภัย แอปจะยังคงขัดข้องเมื่อพยายามเปิดแชทหรือช่องสัญญาณด้วยข้อความที่เป็นอันตราย
Positive Security ได้แจ้งให้ Microsoft ทราบถึงสิ่งที่ค้นพบเมื่อวันที่ 10 มีนาคม ผ่านโปรแกรม Bug Bounty ตั้งแต่นั้นมา ยักษ์ใหญ่ด้านเทคโนโลยีได้แก้ไขเฉพาะช่องโหว่การรั่วไหลของที่อยู่ IP ใน Teams สำหรับ Android
แต่เมื่อข้อมูลที่น่าอึดอัดนี้เผยแพร่สู่สาธารณะแล้ว และผลที่ตามมาของช่องโหว่เหล่านี้ค่อนข้างชัดเจน Microsoft จะต้องปรับปรุงเกมให้ดีขึ้นและดำเนินการแก้ไขอย่างรวดเร็วและมีประสิทธิภาพ
คุณเคยประสบปัญหาด้านความปลอดภัยขณะใช้ Teams หรือไม่ แบ่งปันประสบการณ์ของคุณกับเราในส่วนความคิดเห็นด้านล่าง