미 해군의 일원이 Microsoft Teams 결함을 악용하는 도구를 만들었습니다.

미 해군의 일원이 Microsoft Teams 결함을 악용하는 도구를 만들었습니다.

인기 있는 Microsoft Teams 온라인 회의 서비스에는 해커가 외부에서 Teams 그룹에 악성 첨부 파일을 보낼 수 있는 결함이 있습니다. 미 해군의 한 구성원은 기업에 이 문제를 알리기 위해 이 익스플로잇을 이용하는 도구를 만들었습니다.

미 해군 Red Team의 일원인 Alex Reid는 GitHub에 TeamsPhisher라고 하는 도구를 게시했습니다 . PCWorld 에 따르면 Red Team의 목표는 해커 공격을 시뮬레이션한 다음 영향을 받는 사용자가 이러한 공격에 맞서 싸울 수 있는 방법을 찾는 것입니다.

프로그램의 README 파일은 Python 기반 도구의 작동 방식에 대한 몇 가지 정보를 제공합니다.

TeamsPhisher에 첨부 파일, 메시지 및 대상 Teams 사용자 목록을 제공합니다. 보낸 사람의 Sharepoint에 첨부 파일을 업로드한 다음 대상 목록을 반복합니다.

TeamsPhisher는 먼저 대상 사용자를 열거하고 사용자가 존재하고 외부 메시지를 받을 수 있는지 확인합니다. 그런 다음 대상 사용자와 함께 새 스레드를 생성합니다. TeamsPhisher가 대상의 이메일을 두 번 포함하기 때문에 이것은 기술적으로 “그룹” 채팅입니다. 이것은 @Medu554의 멋진 트릭으로, “조직 외부의 누군가가 당신에게 메시지를 보냈습니다. 당신이 그것을 보길 원하십니까?” 스플래시 화면을 우회하여 대상에게 일시 중지 이유를 제공할 수 있습니다.

보낸 사람과 대상 사이에 새 스레드가 생성되면 지정된 메시지가 Sharepoint의 첨부 파일에 대한 링크와 함께 사용자에게 전송됩니다.

이 초기 메시지가 전송되면 생성된 스레드가 보낸 사람의 Teams GUI에 표시되며 필요한 경우 사례별로 수동으로 상호 작용할 수 있습니다.

README 파일은 Teams를 사용하는 기업이 “사용자 -> 외부 액세스 아래의 Microsoft Teams 관리 센터를 통해 외부 액세스와 관련된 옵션을 관리함으로써” TeamsPhisher와 같은 것이 회의에 액세스하는 것을 방지할 수 있다고 말합니다. “통신을 위해 특정 외부 테넌트만 허용할 뿐만 아니라 범용 차단.”

BleepingComputer는 이 Teams 문제에 대해 Microsoft 대변인으로부터 다음과 같은 의견을 받았습니다.

우리는 이 보고서를 알고 있으며 성공을 위해 사회 공학에 의존한다고 판단했습니다. 우리는 고객이 웹 페이지 링크를 클릭하거나 알 수 없는 파일을 열거나 파일 전송을 수락할 때 주의를 기울이는 등 온라인에서 좋은 컴퓨팅 습관을 실천할 것을 권장합니다.

기본적으로 Microsoft는 이것이 Teams 자체의 결함이라고 생각하지 않는 것처럼 들리지만 관리자와 사용자는 알지 못하는 파일이나 링크를 열거나 클릭하거나 수락하지 않아야 합니다. 그것은 모든 온라인 활동에 대한 좋은 조언입니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다