Microsoft Teams ได้จัดเก็บโทเค็นการพิสูจน์ในรูปแบบข้อความ

Microsoft Teamsจัดเก็บโทเค็นการพิสูจน์ตัวตนในโหมดข้อความธรรมดาที่ไม่ได้เข้ารหัส

ทำให้ผู้โจมตีสามารถควบคุมการสื่อสารภายในองค์กรได้ ตามที่บริษัทรักษาความปลอดภัยVectraกล่าว ข้อบกพร่องนี้ส่งผลต่อแอปเดสก์ท็อปสำหรับ Windows, Mac และ Linux ที่สร้างขึ้นโดยใช้กรอบงานอิเล็กตรอนของ Microsoft Microsoft ทราบปัญหาแล้ว แต่บอกว่าไม่มีแผนสำหรับการแก้ไขในเร็วๆ นี้ เนื่องจากการหาช่องโหว่จะต้องเข้าถึงเครือข่ายด้วย

จากข้อมูลของ Vectra แฮ็กเกอร์ที่มีการเข้าถึงระบบภายในเครื่องหรือจากระยะไกลสามารถขโมยข้อมูลประจำตัวสำหรับผู้ใช้ Teams ที่ออนไลน์อยู่ในปัจจุบัน จากนั้นจึงแอบอ้างเป็นพวกเขาแม้ในขณะออฟไลน์ พวกเขายังอาจแกล้งทำเป็นเป็นผู้ใช้ผ่านแอปที่เกี่ยวข้องกับ Teams เช่น Skype หรือ Outlook โดยที่โดยปกติแล้วจะต้องเลี่ยงผ่านการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA)

Connor Peoples สถาปนิกด้านความปลอดภัยของ Vectra เขียนว่า “สิ่งนี้ทำให้ผู้โจมตีสามารถแก้ไขไฟล์ SharePoint, จดหมายและปฏิทินของ Outlook และไฟล์แชทของ Teams ผู้โจมตีสามารถเข้าไปยุ่งเกี่ยวกับการสื่อสารที่ถูกต้องตามกฎหมายภายในองค์กรโดยเลือกทำลาย กรองข้อมูล หรือมีส่วนร่วมในการโจมตีแบบฟิชชิ่งแบบกำหนดเป้าหมาย”

เปิดการแจ้งเตือนของเบราว์เซอร์เพื่อรับการแจ้งเตือนข่าวด่วนจาก Engadgetคุณสามารถปิดการแจ้งเตือนได้ทุกเมื่อในเมนูการตั้งค่าของคุณไม่ใช่ตอนนี้เปิดผู้โจมตีสามารถแทรกแซงการสื่อสารที่ถูกต้องตามกฎหมายายในองค์กรโดยเลือกทำลาย กรองข้อมูล หรือมีส่วนร่วมในการโจมตีแบบฟิชชิ่งที่เป็นเป้าหมาย

Vectra ได้สร้างการใช้ประโยชน์จากการพิสูจน์แนวคิดที่อนุญาตให้พวกเขาส่งข้อความไปยังบัญชีของผู้ถือข้อมูลประจำตัวผ่านโทเค็นการเข้าถึง “สมมติว่ามีการควบคุมที่นั่งที่สำคัญอย่างเต็มรูปแบบ เช่น หัวหน้าฝ่ายวิศวกรรม ซีอีโอ หรือ CFO ของบริษัท ผู้โจมตีสามารถโน้มน้าวผู้ใช้ให้ทำงานที่สร้างความเสียหายต่อองค์กรได้”

ปัญหาส่วนใหญ่จำกัดอยู่ที่แอปเดสก์ท็อป เนื่องจากเฟรมเวิร์กของอิเล็กตรอน (ซึ่งโดยพื้นฐานแล้วจะสร้างพอร์ตของเว็บแอป) “ไม่มีการควบคุมความปลอดภัยเพิ่มเติมเพื่อปกป้องข้อมูลคุกกี้” ซึ่งแตกต่างจากเว็บเบราว์เซอร์สมัยใหม่ ด้วยเหตุนี้ Vectra จึงไม่แนะนำให้ใช้แอปเดสก์ท็อปจนกว่าจะสร้างแพตช์ และใช้เว็บแอปพลิเคชันแทน

เมื่อได้รับแจ้งจากไซต์ข่าวความปลอดภัยทางไซเบอร์Dark Readingเกี่ยวกับช่องโหว่ดังกล่าว ไมโครซอฟท์กล่าวว่า “ไม่เป็นไปตามมาตรฐานการให้บริการของเราในทันที เนื่องจากต้องการให้ผู้โจมตีเข้าถึงเครือข่ายเป้าหมายก่อน” และเสริมว่า บริษัทจะพิจารณาแก้ไขปัญหาดังกล่าวในผลิตภัณฑ์ในอนาคต ปล่อย.

อย่างไรก็ตาม John Bambenek นักล่าภัยคุกคามบอกกับDark Readingว่าอาจเป็นวิธีการรองสำหรับ “การเคลื่อนไหวด้านข้าง” ในกรณีที่เครือข่ายละเมิด นอกจากนี้ เขายังตั้งข้อสังเกตว่า Microsoft กำลังมุ่งสู่Progressive Web Appsซึ่ง “จะบรรเทาข้อกังวลมากมายที่ Electron นำเสนอในปัจจุบัน”

 

 

Releated