米海軍の隊員がMicrosoft Teamsの欠陥を悪用するツールを作成した

米海軍の隊員がMicrosoft Teamsの欠陥を悪用するツールを作成した

人気のあるMicrosoft Teamsオンライン会議サービスには、ハッカーが外部から Teams グループに悪意のある添付ファイルを送信できる可能性がある欠陥があります。米国海軍の隊員は、企業にこの問題を認識してもらうために、このエクスプロイトを利用するツールを作成しました。

アメリカ海軍のレッド チームのメンバーである Alex Reid は、TeamsPhisher と呼ぶこのツールをGitHub で公開しました。PCWorldによると、レッドチームの目標はハッカー攻撃をシミュレートし、影響を受けるユーザーがこれらの攻撃を撃退する方法を考案することだという。

プログラムの README ファイルには、Python ベースのツールがどのように動作するかについての情報が含まれています。

TeamsPhisher に添付ファイル、メッセージ、および対象となる Teams ユーザーのリストを提供します。添付ファイルを送信者の Sharepoint にアップロードし、ターゲットのリストを反復処理します。

TeamsPhisher は、まずターゲット ユーザーを列挙し、そのユーザーが存在し、外部メッセージを受信できることを確認します。次に、ターゲット ユーザーとの新しいスレッドを作成します。TeamsPhisher にはターゲットの電子メールが 2 回含まれているため、これは技術的には「グループ」チャットであ​​ることに注意してください。これは @Medu554 による巧妙なトリックで、ターゲットに一時停止の理由を与える可能性がある「組織外の誰かがあなたにメッセージを送りました。本当に見てもよろしいですか?」というスプラッシュ画面を回避します。

送信者とターゲットの間に新しいスレッドが作成されると、指定されたメッセージが Sharepoint の添付ファイルへのリンクとともにユーザーに送信されます。

この最初のメッセージが送信されると、作成されたスレッドが送信者の Teams GUI に表示され、必要に応じてケースバイケースで手動で操作できます。

README ファイルには、Teams を使用している企業は、「Microsoft Teams 管理センターの [ユーザー] -> [外部アクセス] で外部アクセスに関連するオプションを管理することにより、TeamsPhisher のようなものによる会議へのアクセスを防ぐことができる」と記載されています。Teams 管理者は、 「ユニバーサルブロックと通信用の特定の外部テナントのみをホワイトリストに登録します。」

BleepingComputer は、この Teams の問題について Microsoft の広報担当者から次のコメントを受け取りました。

私たちはこのレポートを認識しており、このレポートが成功するにはソーシャル エンジニアリングに依存していると判断しました。Web ページへのリンクをクリックしたり、不明なファイルを開いたり、ファイル転送を受け入れたりするときに注意を払うなど、オンラインで適切なコンピューティング習慣を実践することをお客様にお勧めします。

基本的に、Microsoft はこれが Teams 自体の欠陥ではなく、管理者とユーザーが知らないファイルやリンクを開いたり、クリックしたり、受け入れたりしない必要があるだけだと考えているようです。これはあらゆるオンライン活動に対する良いアドバイスです。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です