Un membro della US Navy ha creato uno strumento creato per sfruttare una falla di Microsoft Teams

Un membro della US Navy ha creato uno strumento creato per sfruttare una falla di Microsoft Teams

Il popolare servizio di conferenza online di Microsoft Teams presenta un difetto che potrebbe consentire a un hacker di inviare allegati dannosi a un gruppo di Teams dall’esterno. Un membro della US Navy ha creato uno strumento che sfrutta questo exploit nel tentativo di sensibilizzare le aziende su questo problema.

Alex Reid, un membro del Red Team della Marina degli Stati Uniti, ha pubblicato lo strumento, che chiama TeamsPhisher, su GitHub . L’obiettivo di Red Team, secondo PCWorld , è simulare gli attacchi degli hacker e quindi trovare modi per consentire agli utenti interessati di respingere questi attacchi.

Il file README del programma offre alcune informazioni su come funziona lo strumento basato su Python:

Assegna a TeamsPhisher un allegato, un messaggio e un elenco di utenti Teams target. Caricherà l’allegato sullo Sharepoint del mittente, quindi scorrerà l’elenco degli obiettivi.

TeamsPhisher enumererà prima l’utente di destinazione e si assicurerà che l’utente esista e possa ricevere messaggi esterni. Creerà quindi un nuovo thread con l’utente di destinazione. Nota che questa è tecnicamente una chat di “gruppo” perché TeamsPhisher include due volte l’email del target; questo è un bel trucco di @ Medu554 che ignorerà la schermata iniziale “Qualcuno al di fuori della tua organizzazione ti ha inviato un messaggio, sei sicuro di volerlo vedere” che può dare ai nostri obiettivi motivo di pausa.

Con il nuovo thread creato tra il nostro mittente e la destinazione, il messaggio specificato verrà inviato all’utente insieme a un collegamento all’allegato in Sharepoint.

Una volta inviato questo messaggio iniziale, il thread creato sarà visibile nella GUI di Teams del mittente e sarà possibile interagire manualmente, se necessario, caso per caso.

Il file README afferma che le aziende che utilizzano Teams possono impedire a qualcosa come TeamsPhisher di accedere alle sue riunioni “gestendo le opzioni relative all’accesso esterno tramite l’interfaccia di amministrazione di Microsoft Teams in Utenti -> Accesso esterno”. Gli amministratori di Teams possono scegliere di impostare un “blocco universale e inserimento nella whitelist solo di inquilini esterni specifici per le comunicazioni”.

BleepingComputer ha ricevuto un commento da un portavoce di Microsoft su questo problema di Teams:

Siamo a conoscenza di questo rapporto e abbiamo stabilito che si basa sull’ingegneria sociale per avere successo. Incoraggiamo i clienti a praticare buone abitudini informatiche online, inclusa la cautela quando si fa clic sui collegamenti a pagine Web, si aprono file sconosciuti o si accettano trasferimenti di file.

Fondamentalmente, sembra che Microsoft non ritenga che questo sia un difetto con Teams stesso, ma che gli amministratori e gli utenti debbano semplicemente non aprire, fare clic o accettare file o collegamenti che non conoscono. Questo è un buon consiglio per qualsiasi attività online.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *