Un membre de l’US Navy a créé un outil conçu pour exploiter une faille de Microsoft Teams
Le service de conférence en ligne populaire Microsoft Teams présente une faille qui pourrait permettre à un pirate informatique d’envoyer des pièces jointes malveillantes à un groupe Teams depuis l’extérieur. Un membre de la marine américaine a créé un outil qui tire parti de cet exploit dans le but de sensibiliser les entreprises à ce problème.
Alex Reid, membre de l’équipe rouge de l’US Navy, a publié l’outil, qu’il appelle TeamsPhisher, sur GitHub . L’objectif de Red Team, selon PCWorld , est de simuler des attaques de pirates informatiques, puis de trouver des moyens pour les utilisateurs concernés de combattre ces attaques.
Le fichier README du programme offre quelques informations sur le fonctionnement de l’outil basé sur Python :
Donnez à TeamsPhisher une pièce jointe, un message et une liste des utilisateurs cibles de Teams. Il téléchargera la pièce jointe sur le Sharepoint de l’expéditeur, puis parcourra la liste des cibles.
TeamsPhisher énumérera d’abord l’utilisateur cible et s’assurera que l’utilisateur existe et peut recevoir des messages externes. Il créera alors un nouveau fil avec l’utilisateur cible. Notez qu’il s’agit techniquement d’un chat de « groupe » car TeamsPhisher inclut deux fois l’e-mail de la cible ; c’est une astuce de @Medu554 qui contournera l’écran de démarrage « Quelqu’un en dehors de votre organisation vous a envoyé un message, êtes-vous sûr de vouloir le voir » qui peut donner à nos cibles une raison de faire une pause.
Avec le nouveau fil créé entre notre expéditeur et la cible, le message spécifié sera envoyé à l’utilisateur avec un lien vers la pièce jointe dans Sharepoint.
Une fois ce message initial envoyé, le fil créé sera visible dans l’interface graphique Teams de l’expéditeur et pourra être interagi manuellement si nécessaire au cas par cas.
Le fichier README indique que les entreprises qui utilisent Teams peuvent empêcher quelque chose comme TeamsPhisher d’accéder à ses réunions « en gérant les options liées à l’accès externe via le centre d’administration Microsoft Teams sous Utilisateurs -> Accès externe ». « bloc universel ainsi que liste blanche uniquement des locataires externes spécifiques pour les communications. »
BleepingComputer a reçu un commentaire d’un porte-parole de Microsoft à propos de ce problème Teams :
Nous sommes au courant de ce rapport et avons déterminé qu’il s’appuie sur l’ingénierie sociale pour réussir. Nous encourageons les clients à adopter de bonnes habitudes informatiques en ligne, notamment à faire preuve de prudence lorsqu’ils cliquent sur des liens vers des pages Web, ouvrent des fichiers inconnus ou acceptent des transferts de fichiers.
Fondamentalement, il semble que Microsoft ne pense pas que ce soit un défaut avec Teams lui-même, mais que les administrateurs et les utilisateurs doivent simplement ne pas ouvrir, cliquer ou accepter des fichiers ou des liens qu’ils ne connaissent pas. C’est un bon conseil pour toute activité en ligne.
Laisser un commentaire