7 октября, 2022

zhukvesti

Находите все последние статьи и смотрите телешоу, репортажи и подкасты, связанные с Россией.

Microsoft Teams хранит коды аутентификации открытым текстом, и их нельзя быстро отладить.

Увеличить / Использование Teams в браузере более безопасно, чем использование настольных приложений Microsoft, которые работают в браузере. Есть над чем работать.

Клиент Teams от Microsoft хранит коды аутентификации пользователей в незащищенном текстовом формате, что может позволить злоумышленникам с локальным доступом распространять сообщения и горизонтально перемещаться по организации даже при включенной двухфакторной аутентификации, по данным фирмы по кибербезопасности.

Vectra рекомендует избегать настольного клиента Microsoft, созданного на базе Electron для создания приложений из браузерных технологий, пока Microsoft не исправит ошибку. Vectra утверждает, что использование веб-клиента Teams в браузере, таком как Microsoft Edge, в некоторой степени более безопасно. Сообщенная проблема затрагивает пользователей Windows, Mac и Linux.

Со своей стороны, Microsoft считает, что эксплойт Vectra «не соответствует нашим критериям онлайн-сервисов», потому что для проникновения внутрь сети в первую очередь потребуются другие уязвимости. Об этом заявил представитель Dark Reading. что компания «рассмотрит возможность решения (проблемы) в будущем выпуске продукта».

Исследователи компании «Вектра» Обнаружьте уязвимость, помогая клиенту удалить отключенную учетную запись из настройки Teams. Microsoft требует, чтобы пользователи вошли в систему, чтобы быть удаленными, поэтому Vectra просмотрела данные конфигурации локальной учетной записи. Они приступили к удалению ссылок на зарегистрированную учетную запись. Вместо этого, выполнив поиск по имени пользователя в файлах приложения, они обнаружили очевидные значки, обеспечивающие доступ к Skype и Outlook. Каждый найденный токен был активен и мог предоставить доступ, не подвергая сомнению два фактора.

В дальнейшем они разработали эксплойт для проверки концепции. Их версия загружает механизм SQLite в локальную папку, использует его для сканирования локального хранилища Teams в поисках токена авторизации, а затем отправляет пользователю сообщение с высоким приоритетом с текстом токена. Потенциальные последствия этого эксплойта, конечно, больше, чем фишинг некоторых пользователей с их приватными кодами:

READ  Огромный 49-дюймовый игровой монитор Samsung Odyssey G9 на Amazon со скидкой 400 долларов

Любой, кто устанавливает и использует клиент Microsoft Teams в этом случае, сохраняет учетные данные, необходимые для выполнения любых действий, возможных через пользовательский интерфейс Teams, даже когда Teams отключен. Это позволяет злоумышленникам изменять файлы SharePoint, почту Outlook, календари и файлы чата Teams. Еще более опасным является то, что злоумышленники могут вмешиваться в законные коммуникации внутри организации путем выборочного уничтожения, контрабанды или участия в целенаправленных фишинговых атаках. На данный момент возможности злоумышленника перемещаться по вашей корпоративной среде не ограничены.

Vectra отмечает, что навигация через пользовательский доступ к Teams является особенно важным преимуществом для фишинговых атак, когда злоумышленники могут выдавать себя за генеральных директоров или других генеральных директоров и добиваться действий и кликов от сотрудников более низкого уровня. Это стратегия, известная как компрометация деловой электронной почты (BEC); Вы можете прочитать об этом В блоге Microsoft О проблемах.

Ранее было обнаружено, что приложения Electron имеют серьезные проблемы с безопасностью. Презентация 2019 года показала, как можно использовать уязвимости браузера Внедрение кода в Skype, Slack, WhatsApp и другие приложения Electron. Найден десктопный WhatsApp-приложение Electron Еще одна лазейка в 2020 годукоторый обеспечивает доступ к локальным файлам через JavaScript, встроенный в сообщения.

Мы обратились в Microsoft за комментариями и обновим этот пост, если получим ответ.

Vectra рекомендует разработчикам, если они «должны использовать Electron для своего приложения», безопасно хранить токены OAuth с помощью таких инструментов, как KeyTar. Коннор Пиплс, инженер по безопасности в Vectra, сказал Dark Reading, что, по его мнению, Microsoft отходит от Electron и переходит к прогрессивным веб-приложениям, которые обеспечат лучшую безопасность на уровне ОС в отношении файлов cookie и хранилища.

READ  Как переместить адресную строку Safari наверх