Poważna luka w Microsoft Teams. Złośliwy GIF mógł kraść dane
2020-04-29 12:52
Poważna luka w Microsoft Teams © ArtFamily - Fotolia.com
Przeczytaj także: Zagrożenia w Internecie I-VI 2007
Dość niespodziewany wybuch pandemii zmusił nas do przeniesienia się na tryb zdalny, a bezpośrednim tego następstwem jest rosnąca popularność wszelkich narzędzi służących do komunikacji.Jak to zwykle bywa, takie wydarzenia nie umykają również uwadze cyberprzestępców, którzy w rosnącej popularności niektórych rozwiązań niemal zawsze są w stanie dostrzec pole dla swojej aktywności. Ostatnio głośno stało się m.in. o problemach Zoom. Teraz badacze z CyberArk poinformowali o poważnej luce, kryjącej się w aplikacji Microsoft Teams. Na czym polegał zagrożenie?
Z obserwacji ekspertów z CyberArk wynika, że napastnicy za pomocą spreparowanego GIF-a mogli wykraść dane użytkownika aplikacji, a następnie przejąć kontrolę nad wszystkimi kontami pozostałych członków zespołu pracujących z Microsoft Teams. Co ciekawe, użytkownicy platformy nawet nie musieli udostępniać niebezpiecznego GIF-a, wystarczyło jedynie go wyświetlić poprzez Microsoft Teams, po czym złośliwy obrazek automatycznie rozprzestrzeniał się po sieci.
fot. ArtFamily - Fotolia.com
Poważna luka w Microsoft Teams
- To wyjątkowo groźna forma ataku. Sam fakt, iż samo wyświetlenie obrazka infekuje konto użytkownika Microsoft Teams, budzi poważny niepokój. Również sposób i tempo rozsiewania złośliwego GIF-a na inne firmowe konta znacznie ułatwia przejęcie kontroli nad członkami zespołu – mówi Mariusz Politowicz z firmy Marken dystrybutora rozwiązań Bitdefender w Polsce.
Cyberprzestępca korzystający z tej formy ataku mógł zyskać dostęp do wszystkich danych z kont użytkowników Microsoft Teams, gromadząc poufne informacje np. kalendarze spotkań, hasła, biznesplany itp.
Podatność na ataki wiązała się ze sposobem w jaki sposób Microsoft obsługiwał tokeny uwierzytelniające do przeglądania obrazów w Microsoft Teams. Tokeny były na serwerze pod adresem teams.microsoft.com lub dowolną subdomeną. CyberArk zauważył, że możliwe było przejęcie dwóch z tych subdomen - aadsync-test.teams.microsoft.com i data-dev.teams.microsoft.com - w ramach ataku. Badacze odkryli, że jeśli hakerowi udałoby się zmusić potencjalną ofiarę do odwiedzenia przechwyconych subdomen, tokeny uwierzytelniające zostałyby przekazane na serwer napastnika. To z kolei pozwalałoby utworzyć kolejny token o nazwie „skype”, który otwierał dostęp do konta ofiary.
- Konieczność wykorzystania wrażliwej subdomeny zmniejsza zdolność napastnika do skutecznego przeprowadzenia ataku. Ale ten przypadek pokazuje, że firmy muszą kontrolować subdomeny. Czasami są one tworzone w celach testowych lub krótkich kampanii marketingowych. Należy się upewnić, że nie zostaną one wykorzystane później do niecnych celów - tłumaczy Mariusz Politowicz.
CyberArk poinformował Microsoft o istnieniu luki 23 marca. W ciągu miesiąca Microsoft wprowadził niezbędne poprawki. Firma twierdzi, iż nie ma żadnych dowodów na to, że luka ta została wykorzystana przez przestępców.
oprac. : eGospodarka.pl
Przeczytaj także
-
Groźny atak na włoskie serwisy internetowe
-
Cyberataki zero day groźniejsze niż myślisz. Jak się bronić?
-
Jak nie paść ofiarą ataku zero-click?
-
Cyberprzestępcy atakują Windows przez open-source
-
Dzieci w sieci coraz bardziej zagrożone. Co mogą zrobić rodzice?
-
Nawet 50 dni potrzeba firmom na wykrycie cyberataku
-
Amazon Kindle z lukami bezpieczeństwa
-
Skąd bierze się phishing w SMS-ach i jak się przed nim chronić?
-
Linux zaatakowany przez malware FreakOut
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)