Ein Mitglied der US-Marine hat ein Tool entwickelt, das eine Schwachstelle in Microsoft Teams ausnutzen soll

Ein Mitglied der US-Marine hat ein Tool entwickelt, das eine Schwachstelle in Microsoft Teams ausnutzen soll

Der beliebte Online-Konferenzdienst Microsoft Teams weist eine Schwachstelle auf, die es einem Hacker ermöglichen könnte, von außen bösartige Anhänge an eine Teams-Gruppe zu senden. Ein Mitglied der US-Marine hat ein Tool entwickelt, das diesen Exploit ausnutzt, um Unternehmen auf dieses Problem aufmerksam zu machen.

Alex Reid, Mitglied des Red Teams der US Navy, veröffentlichte das Tool, das er TeamsPhisher nennt, auf GitHub . Laut PCWorld besteht das Ziel von Red Team darin, Hackerangriffe zu simulieren und dann Möglichkeiten für die betroffenen Benutzer zu finden, diese Angriffe abzuwehren.

Die README-Datei des Programms bietet einige Informationen zur Funktionsweise des Python-basierten Tools:

Geben Sie TeamsPhisher einen Anhang, eine Nachricht und eine Liste der Ziel-Teams-Benutzer. Der Anhang wird auf den Sharepoint des Absenders hochgeladen und anschließend die Liste der Ziele durchlaufen.

TeamsPhisher zählt zunächst den Zielbenutzer auf und stellt sicher, dass der Benutzer existiert und externe Nachrichten empfangen kann. Anschließend wird ein neuer Thread mit dem Zielbenutzer erstellt. Beachten Sie, dass es sich technisch gesehen um einen „Gruppen“-Chat handelt, da TeamsPhisher die E-Mail-Adresse des Ziels zweimal einbezieht; Dies ist ein netter Trick von @Medu554, der den Begrüßungsbildschirm „Jemand außerhalb Ihrer Organisation hat Ihnen eine Nachricht gesendet, sind Sie sicher, dass Sie sie sehen möchten“ umgeht, der unseren Zielpersonen einen Grund zum Innehalten geben kann.

Wenn der neue Thread zwischen unserem Absender und dem Ziel erstellt wird, wird die angegebene Nachricht zusammen mit einem Link zum Anhang in Sharepoint an den Benutzer gesendet.

Sobald diese erste Nachricht gesendet wurde, wird der erstellte Thread in der Teams-GUI des Absenders sichtbar und kann bei Bedarf von Fall zu Fall manuell interagiert werden.

In der README-Datei heißt es zwar, dass Unternehmen, die Teams verwenden, so etwas wie TeamsPhisher daran hindern können, auf ihre Besprechungen zuzugreifen, „indem sie die Optionen für den externen Zugriff über das Microsoft Teams Admin Center unter Benutzer -> Externer Zugriff verwalten“. Teams-Administratoren können wählen, ob sie eine einrichten möchten „universelle Blockierung sowie Whitelisting nur bestimmter externer Mieter für die Kommunikation.“

BleepingComputer hat einen Kommentar von einem Microsoft-Sprecher zu diesem Teams-Problem erhalten:

Wir kennen diesen Bericht und sind zu dem Schluss gekommen, dass sein Erfolg auf Social Engineering beruht. Wir ermutigen Kunden, gute Computergewohnheiten online zu praktizieren, einschließlich Vorsicht beim Klicken auf Links zu Webseiten, beim Öffnen unbekannter Dateien oder beim Akzeptieren von Dateiübertragungen.

Im Grunde hört es sich so an, als ob Microsoft nicht das Gefühl hat, dass dies ein Fehler in Teams selbst ist, sondern dass Administratoren und Benutzer einfach keine Dateien oder Links öffnen, darauf klicken oder akzeptieren dürfen, von denen sie nichts wissen. Das ist ein guter Rat für jede Online-Aktivität.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert