安全研究員Oskars Vegeris已發(fā)布有關(guān)Microsoft Teams中可蠕蟲(chóng),跨平臺(tái)漏洞的文檔,該漏洞可能允許無(wú)形的惡意黑客攻擊。
Evolution Gaming的安全工程師Vegeris警告說(shuō),“ teams.microsoft.com”域中的一個(gè)新穎的跨站點(diǎn)腳本(XSS)漏洞可能被濫用以觸發(fā)Microsoft Teams桌面應(yīng)用程序中的遠(yuǎn)程執(zhí)行代碼漏洞。
Microsoft Teams與Slack和Zoom等公司在企業(yè)領(lǐng)域競(jìng)爭(zhēng),它每天有大約1.15億活躍用戶,并且已廣泛部署為Microsoft Office 365系列產(chǎn)品的一部分。Teams是一個(gè)專有的業(yè)務(wù)通信平臺(tái),可為用戶提供工作區(qū)聊天,文件存儲(chǔ)和共享,應(yīng)用程序集成以及視頻會(huì)議功能。
根據(jù)Vegeris發(fā)布的公告,攻擊者只需要向任何Teams用戶或渠道發(fā)送特制消息,即可啟動(dòng)成功的漏洞利用程序,該漏洞利用程序在后臺(tái)靜默運(yùn)行,而用戶不會(huì)注意到任何事情。
“在所有受支持的平臺(tái)(Windows,macOS,Linux)的桌面應(yīng)用程序中已經(jīng)實(shí)現(xiàn)了遠(yuǎn)程代碼執(zhí)行。代碼執(zhí)行使攻擊者可以通過(guò)這些設(shè)備完全訪問(wèn)受害設(shè)備和公司內(nèi)部網(wǎng)絡(luò),” Vegeris 警告說(shuō)。
他說(shuō),攻擊者可能濫用XSS漏洞來(lái)獲取Teams或其他Microsoft服務(wù)的SSO授權(quán)令牌,或者從通信服務(wù)訪問(wèn)機(jī)密對(duì)話和文件。
最重要的是,該漏洞是可蠕蟲(chóng)病毒,允許成功的攻擊者自動(dòng)將利用有效載荷發(fā)送給其他用戶/渠道,也無(wú)需交互。
成功利用此漏洞可能使團(tuán)隊(duì)外部的私鑰和個(gè)人數(shù)據(jù)得到訪問(wèn),從而可能泄漏內(nèi)部網(wǎng)絡(luò)信息,并使攻擊者能夠設(shè)置為進(jìn)行網(wǎng)絡(luò)釣魚(yú)攻擊。
Vegeris解釋說(shuō),只有將teams.microsoft.com中的XSS(在用戶“提及”功能中)與適用于Teams桌面客戶端的新穎跨平臺(tái)漏洞相鏈接時(shí),才能實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
該安全研究人員提供了有關(guān)該漏洞的技術(shù)詳細(xì)信息,并提供了有關(guān)如何利用該漏洞的演示,他聲稱微軟對(duì)漏洞的嚴(yán)重性輕描淡寫,將“重要”評(píng)級(jí)定為“欺騙”風(fēng)險(xiǎn)。
他說(shuō),微軟將Teams桌面客戶端“排除在范圍之外”,并告訴研究人員不會(huì)為該漏洞發(fā)布CVE編號(hào),因?yàn)槲④泩F(tuán)隊(duì)中的漏洞是通過(guò)自動(dòng)更新修復(fù)的。
受影響的產(chǎn)品包括適用于macOS v 1.3.00.23764,Windows v 1.3.00.21759和Linux v 1.3.00.16851的Microsoft Teams。該公司已經(jīng)解決了該漏洞。