Microsoft Teams lưu trữ mã xác thực văn bản rõ ràng và chúng sẽ không được gỡ lỗi nhanh chóng

Sử dụng Teams trong trình duyệt an toàn hơn so với sử dụng các ứng dụng dành cho máy tính để bàn của Microsoft, được bao bọc xung quanh trình duyệt.  Có rất nhiều việc phải làm.
Phóng / Sử dụng Teams trong trình duyệt an toàn hơn so với sử dụng các ứng dụng dành cho máy tính để bàn của Microsoft, được bao bọc xung quanh trình duyệt. Có rất nhiều việc phải làm.

Ứng dụng khách Teams của Microsoft lưu trữ mã xác thực của người dùng ở định dạng văn bản không được bảo vệ, điều này có thể cho phép những kẻ tấn công có quyền truy cập cục bộ phát tán tin nhắn và di chuyển theo chiều ngang trong tổ chức, ngay cả khi đã bật xác thực hai yếu tố, theo hãng an ninh mạng.

Vectra khuyên bạn nên tránh ứng dụng máy tính để bàn của Microsoft, được xây dựng với khung Electron để tạo ứng dụng từ công nghệ trình duyệt, cho đến khi Microsoft sửa lỗi. Vectra tuyên bố rằng việc sử dụng ứng dụng khách Teams dựa trên web trong một trình duyệt như Microsoft Edge ở một mức độ nào đó là an toàn hơn. Sự cố được báo cáo ảnh hưởng đến người dùng Windows, Mac và Linux.

Về phần mình, Microsoft cho rằng việc khai thác Vectra “không đáp ứng tiêu chí của chúng tôi về các dịch vụ trực tuyến” vì nó sẽ yêu cầu các lỗ hổng khác xâm nhập vào mạng ngay từ đầu. Người phát ngôn của Dark Reading. Cho biết rằng công ty “sẽ xem xét giải quyết (vấn đề) trong một bản phát hành sản phẩm trong tương lai.”

Các nhà nghiên cứu tại Vectra Khám phá lỗ hổng bảo mật trong khi trợ giúp khách hàng đang cố gắng xóa tài khoản bị vô hiệu hóa khỏi thiết lập Nhóm của họ. Microsoft yêu cầu người dùng đăng nhập để bị xóa, vì vậy Vectra đã xem xét dữ liệu cấu hình của tài khoản cục bộ. Họ đã tiến hành xóa các tham chiếu đến tài khoản đã đăng nhập. Thay vào đó, những gì họ tìm thấy, bằng cách tìm kiếm tên người dùng trong tệp của ứng dụng, là các biểu tượng, hiển nhiên, cung cấp quyền truy cập vào Skype và Outlook. Mỗi mã thông báo được tìm thấy đều đang hoạt động và có thể cấp quyền truy cập mà không gặp phải hai yếu tố.

Trong tương lai, họ đã tạo ra một phương pháp khai thác bằng chứng khái niệm. Phiên bản của họ tải xuống công cụ SQLite vào một thư mục cục bộ, sử dụng nó để quét bộ nhớ cục bộ của Nhóm để tìm mã thông báo xác thực và sau đó gửi cho người dùng một thông báo có mức độ ưu tiên cao cùng với văn bản mã thông báo của họ. Tất nhiên, hậu quả tiềm ẩn của việc khai thác này còn lớn hơn việc lừa đảo một số người dùng bằng mã riêng tư của họ:

Bất kỳ ai cài đặt và sử dụng ứng dụng khách Microsoft Teams trong trường hợp này đều lưu trữ thông tin xác thực cần thiết để thực hiện bất kỳ hành động nào có thể thông qua giao diện người dùng của Teams, ngay cả khi Teams bị tắt. Điều này cho phép những kẻ tấn công sửa đổi tệp SharePoint, thư Outlook, lịch và tệp trò chuyện Nhóm. Tai hại hơn nữa, những kẻ tấn công có thể làm xáo trộn thông tin liên lạc hợp pháp trong một tổ chức bằng cách phá hủy, buôn lậu có chọn lọc hoặc tham gia vào các cuộc tấn công lừa đảo có chủ đích. Không có giới hạn nào đối với khả năng của kẻ tấn công trong việc điều hướng qua môi trường công ty của bạn tại thời điểm này.

Vectra lưu ý rằng việc điều hướng thông qua quyền truy cập của người dùng vào Teams là một lợi ích đặc biệt phong phú đối với các cuộc tấn công lừa đảo, trong đó những kẻ xấu có thể giả dạng là CEO hoặc các CEO khác và tìm kiếm các hành động và nhấp chuột từ các nhân viên cấp thấp hơn. Đó là một chiến lược được gọi là Thỏa hiệp Email Doanh nghiệp (BEC); Bạn có thể đọc về nó Trên blog của Microsoft về các vấn đề.

Các ứng dụng điện tử đã được phát hiện có các vấn đề bảo mật sâu sắc trước đây. Bài thuyết trình năm 2019 cho thấy cách sử dụng các lỗ hổng trình duyệt Chèn mã vào Skype, Slack, WhatsApp và các ứng dụng Electron khác. Ứng dụng WhatsApp cho máy tính để bàn Electron đã được tìm thấy Một điểm yếu khác vào năm 2020cung cấp quyền truy cập vào các tệp cục bộ thông qua JavaScript được nhúng trong thư.

Chúng tôi đã liên hệ với Microsoft để nhận xét và sẽ cập nhật bài đăng này nếu chúng tôi nhận được phản hồi.

Vectra khuyến nghị các nhà phát triển, nếu họ “phải sử dụng Electron cho ứng dụng của bạn”, hãy lưu trữ mã thông báo OAuth một cách an toàn bằng các công cụ như KeyTar. Connor Pe People’s, một kỹ sư bảo mật tại Vectra, nói với Dark Reading rằng ông tin rằng Microsoft đang rời bỏ Electron và chuyển sang các ứng dụng web tiến bộ, điều này sẽ cung cấp bảo mật cấp hệ điều hành tốt hơn xung quanh cookie và lưu trữ.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *