В конце августа 2020 года эксперт Evolution Gaming Оскарс Вегерис (Oskars Vegeris) обнаружил XSS-уязвимость в домене team.microsoft.com, которая могла использоваться для удаленного выполнения кода в десктопном приложении Microsoft Teams.

Для эксплуатации проблемы злоумышленнику нужно лишь отправить специально подготовленное сообщение любому пользователю или каналу в Teams, чтобы запустить эксплоит в фоновом режиме. То есть срабатывания эксплоита пользователь даже не заметит.

«Никакого взаимодействия с пользователем не требуется, эксплоит запускается при просмотре сообщения в чате. Удаленное выполнение произвольного кода возможно в десктопных приложениях на всех поддерживаемых платформах (Windows, macOS, Linux). Выполнение кода дает злоумышленнику полный доступ к устройствам жертвы, а через эти устройства и к внутренним сетям компании»,  — предупреждает эксперт.

Так, атакующий может использовать данный XSS-баг для получения токенов авторизации SSO для Teams или других сервисов Microsoft, а также для доступа к конфиденциальным разговорам и файлам. Успешная эксплуатация проблемы может предоставить хакеру доступ к закрытым ключам и личным данным за пределами Teams, то есть может привести к утечке внутренней информации.

Хуже того, уязвимость обладает потенциалом червя,  то есть позволяет злоумышленнику автоматически отправлять пейлоад эксплоита другим пользователям или каналам, без какого-либо взаимодействия с ними.

Проблема затрагивала Microsoft Teams для macOS версии 1.3.00.23764, для Windows версии 1.3.00.21759 и для Linux версии 1.3.00.16851. В настоящее время уязвимость уже исправлена, хотя ей так и не был присвоен идентификатор CVE. Дело в том, что уязвимости в Microsoft Teams исправляются с помощью автоматических обновлений, без участия пользователя, и CVE таким проблемам не присваивают.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии