Уязвимость в системе безопасности Microsoft Teams позволяет хакерам красть учетные записи, и исправить ее пока не представляется возможным

Уязвимость в системе безопасности Microsoft Teams позволяет хакерам красть учетные записи, и исправить ее пока не представляется возможным

16 сентября 2022 г.

В Microsoft Teams, которые позволяют злоумышленникам входить в учетные записи других людей, даже если эти учетные записи защищены с помощью многофакторной аутентификации, утверждают исследователи.

Аналитики кибербезопасности из Vectra говорят, что Teams настольное приложение для Windows, Linux и Mac хранит токены аутентификации пользователя в открытом виде без каких-либо блокировок, защищающих доступ. Любой, у кого есть локальный доступ к системе с установленными Teams, может украсть эти токены и использовать их для входа в учетные записи.

«Эта атака не требует специальных разрешений или продвинутого вредоносного ПО, чтобы избежать серьезных внутренних повреждений», — сказал Коннор Пиплс из Vectra. в настоящее время не заинтересован в решении этой проблемы.

Активные токены

Проблема заключается в том, что Microsoft Teams — это приложение Electron, работающее в окнах браузера. Поскольку Electron по умолчанию не поддерживает шифрование или защищенные расположения файлов, его несколько проще использовать, но он также рискован с точки зрения защиты данных. Более глубокий анализ показал, что токены не были сохранены по ошибке или как часть предыдущего дампа данных.

«В ходе проверки было установлено, что эти токены доступа были активными, а не случайным дампом предыдущей ошибки. Эти токены доступа предоставили нам доступ к API Outlook и Skype», — пояснила Вектра. Более того, папка «cookies» также содержала токены, информацию об учетной записи, данные сеанса и другую ценную информацию. 

Но Microsoft преуменьшила значение всего этого, заявив, что это не так серьезно и не соответствует критерии для исправления.

В заявлении, отправленном в BleepingComputer, Microsoft заявила: «Описанный метод не соответствует нашей планке для немедленного обслуживания, поскольку требует, чтобы злоумышленник сначала получил доступ к целевой сети. Мы ценим партнерство Vectra Protect в выявлении и ответственном раскрытии этой проблемы и рассмотрим возможность ее решения в будущем выпуске продукта».

Подробнее

> Этот жестокий хакерский инструмент может практически украсть все ваши логины

> Лучшие приложения для проверки подлинности на сегодняшний день: добавьте дополнительный уровень безопасность

> Это лучшие гарнитуры VoIP на данный момент< /a>

Vectra, с другой стороны, не согласна с этим и, чтобы доказать свою точку зрения, разработала эксплойт, который злоупотребляет вызовом API, позволяя пользователю отправлять сообщения самому себе. Прочитав базу данных cookie через механизм SQLite, эксплойт смог получить токены аутентификации в сообщении.

Если вы беспокоитесь о своем бизнесе после того, как его токены были украдены, вам следует переключиться на браузерную версию клиента Teams, предлагает Vectra. Пользователям Linux также следует перейти на другую платформу для совместной работы.