Członek Marynarki Wojennej Stanów Zjednoczonych stworzył narzędzie stworzone w celu wykorzystania luki Microsoft Teams

Członek Marynarki Wojennej Stanów Zjednoczonych stworzył narzędzie stworzone w celu wykorzystania luki Microsoft Teams

Popularna usługa konferencji online Microsoft Teams ma lukę, która może pozwolić hakerowi na wysyłanie złośliwych załączników do grupy Teams z zewnątrz. Członek Marynarki Wojennej Stanów Zjednoczonych stworzył narzędzie, które wykorzystuje ten exploit, aby zwrócić uwagę firm na ten problem.

Alex Reid, członek Czerwonego Zespołu Marynarki Wojennej Stanów Zjednoczonych, opublikował narzędzie, które nazywa TeamsPhisher, na GitHub . Celem Red Team, zgodnie z PCWorld , jest symulowanie ataków hakerów, a następnie wymyślanie sposobów, w jakie użytkownicy, których to dotyczy, mogą odeprzeć te ataki.

Plik README programu zawiera pewne informacje na temat działania narzędzia opartego na języku Python:

Przekaż TeamsPhisher załącznik, wiadomość i listę docelowych użytkowników Teams. Prześle załącznik do Sharepoint nadawcy, a następnie przejrzy listę celów.

TeamsPhisher najpierw wyliczy użytkownika docelowego i upewni się, że użytkownik istnieje i może odbierać wiadomości zewnętrzne. Następnie utworzy nowy wątek z użytkownikiem docelowym. Zauważ, że technicznie jest to czat „grupowy”, ponieważ TeamsPhisher zawiera dwukrotnie adres e-mail celu; to zgrabna sztuczka @Medu554, która ominie ekran powitalny „Ktoś spoza Twojej organizacji wysłał Ci wiadomość, czy na pewno chcesz to zobaczyć”, co może dać naszym celom powód do wstrzymania.

Wraz z utworzeniem nowego wątku między naszym nadawcą a odbiorcą, określona wiadomość zostanie wysłana do użytkownika wraz z linkiem do załącznika w Sharepoint.

Po wysłaniu tej początkowej wiadomości utworzony wątek będzie widoczny w graficznym interfejsie użytkownika aplikacji Teams nadawcy i będzie można z nim ręcznie wchodzić w interakcje, jeśli zajdzie taka potrzeba.

Plik README mówi, że firmy korzystające z Teams mogą uniemożliwić coś takiego jak TeamsPhisher dostęp do swoich spotkań „poprzez zarządzanie opcjami związanymi z dostępem zewnętrznym za pośrednictwem centrum administracyjnego Microsoft Teams w sekcji Użytkownicy -> Dostęp zewnętrzny”. „uniwersalna blokada, a także umieszczanie na białej liście tylko określonych zewnętrznych najemców do komunikacji”.

BleepingComputer otrzymał komentarz od rzecznika Microsoft na temat tego problemu z Teams:

Jesteśmy świadomi tego raportu i ustaliliśmy, że jego powodzenie opiera się na inżynierii społecznej. Zachęcamy klientów do praktykowania dobrych nawyków związanych z korzystaniem z komputera online, w tym do zachowania ostrożności podczas klikania łączy do stron internetowych, otwierania nieznanych plików lub akceptowania przesyłania plików.

Zasadniczo wygląda na to, że Microsoft nie uważa, że ​​​​jest to wada samego Teams, ale administratorzy i użytkownicy po prostu muszą nie otwierać, klikać ani akceptować plików lub linków, o których nie wiedzą. To dobra rada dla każdej aktywności online.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *