Les sept failles de vulnérabilités de Teams avec la sécurité

Les Sept Péchés Des équipes Avec Sécurité

La sécurité est très capricieuse, peu importe à quel point les entreprises essaient de l’améliorer, il y a des parties non sécurisées. La même chose se produit avec Teams, il existe des éléments de conception ou des vulnérabilités « non sécurisés ». Ceux-ci sont utilisés par les attaquants comme cela s’est déjà produit. Selon le consultant en cybersécurité Bobby Rauch, qui a partagé la découverte. La sécurité des équipes pourrait être contournée à l’aide de GIF malveillants envoyés dans des messages. (via BleepingComputer)

La sécurité des équipes exposée… par les GIF

« Cette infrastructure C2 unique est exploitée par des acteurs sophistiqués de la menace pour éviter la détection par EDR et d’autres outils de surveillance du réseau. Surtout dans les environnements de réseau sécurisés, où Microsoft Teams peut être l’un des rares hôtes et programmes autorisés et fiables. Cette chaîne d’attaques peut être particulièrement dévastatrice. »Raunch a expliqué. « Deux vulnérabilités supplémentaires découvertes dans Microsoft Teams. Manque d’autorisations d’application et usurpation de pièce jointe. Ceux-ci permettent au stager GIFShell d’être lancé et exécuté de manière convaincante sur la machine victime. Compléter la chaîne d’attaque, de la compromission de la victime aux communications secrètes. »

Le rapport a été partagé pour la première fois avec Microsoft en mai et juin 2022. Il fait référence à la version 1.5.00.11163 et antérieure de Teams, et Raunch a déclaré que les vulnérabilités n’étaient pas encore corrigées dans la dernière version de Teams, donnant aux acteurs la possibilité d’effectuer l’attaque GIFShell. chaîne sur eux. Cependant, selon le consultant, les conclusions n’ont pas atteint la « barre de service » de Microsoft bien qu’elles aient été décrites comme « une excellente enquête » et que la société lui ait donné la permission de « bloguer/discuter de cette affaire et/ou de présenter ses conclusions publiquement ».

« Les entreprises et les équipes d’ingénierie prennent souvent des décisions de conception basées sur le » risque supposé « , où une vulnérabilité potentiellement à faible impact n’est pas corrigée ou une fonctionnalité de sécurité est désactivée par défaut, afin d’atteindre un objectif commercial.Raunch a exprimé son inquiétude. « Je pense que cette recherche est démonstrative d’un cas où une série de décisions de conception et de » prises de risques « prises par une équipe d’ingénieurs produit peuvent être enchaînées en une chaîne d’attaques plus pernicieuse et un exploit à risque beaucoup plus élevé. » que ne l’imaginaient les concepteurs de produits. possible. »

Les sept failles et vulnérabilités de Teams

Raunch a répertorié les sept bugs et vulnérabilités de Microsoft Teams dans son rapport. L’un des points forts de Raunch est le fait que le contenu en octets des GIF encodés en HTML base64 inclus dans les messages Microsoft Teams n’est pas analysé à la recherche de contenu malveillant. Il a également expliqué que, puisque la lecture des fichiers journaux Teams en texte brut n’a pas besoin de privilèges élevés ou d’administrateur. L’outil de transfert malveillant installé peut s’exécuter librement et analyser les fichiers journaux. Grâce à ces vulnérabilités, Rauch a déclaré qu’il était possible de contourner les contrôles de sécurité, l’exfiltration de données, l’exécution de commandes et les attaques de phishing. Interrogé sur les failles, Microsoft a répondu à BleepingComputer à peu près la même réponse que Raunch avait reçue de la société.

« Il est important d’être conscient de ce type de phishing et, comme toujours, nous encourageons les utilisateurs à adopter de bonnes habitudes. Y compris la prudence lorsque vous cliquez sur des liens vers des pages Web, ouvrez des fichiers inconnus ou acceptez des transferts de fichiers. »

« Nous avons évalué les techniques rapportées par ce chercheur et avons déterminé que les deux mentionnées ne répondent pas à l’exigence d’un correctif de sécurité urgent. Nous recherchons constamment de nouvelles façons de mieux résister au phishing. Pour aider à assurer la sécurité des clients et nous pouvons prendre des mesures dans une future version pour aider à atténuer cette technique. »

D’un autre côté, alors que Microsoft considère que les découvertes de Raunch font partie de « quelques vulnérabilités mineures qui ne présentent pas de risque immédiat pour les clients », « sera pris en compte pour la prochaine version ou release de Windows. »