Microsoft Teams는 빠르게 패치되지 않는 일반 텍스트로 인증 토큰을 저장합니다.

Microsoft Teams는 빠르게 패치되지 않는 일반 텍스트로 인증 토큰을 저장합니다.

사이버 보안 회사에 따르면 Microsoft Teams 클라이언트는 보안되지 않은 텍스트 형식으로 사용자 인증 토큰을 저장하므로 잠재적으로 로컬 액세스 권한이 있는 공격자가 메시지를 게시하고 2단계 인증이 활성화된 상태에서도 조직을 돌아다닐 수 있습니다.

Vectra는 Microsoft가 결함을 수정할 때까지 브라우저 기술을 사용하여 응용 프로그램을 구축하기 위해 Electron 플랫폼을 사용하여 구축된 Microsoft의 데스크톱 클라이언트를 피할 것을 권장합니다. Microsoft Edge와 같은 브라우저 내에서 Teams 웹 클라이언트를 사용하는 것이 역설적이게도 더 안전하다고 Vectra는 주장합니다. 보고된 문제는 Windows, Mac 및 Linux 사용자에게 영향을 미칩니다.

Microsoft는 Vectra 익스플로잇이 “즉각적인 서비스에 대한 우리의 기준을 충족하지 못한다”고 생각합니다. 왜냐하면 처음부터 네트워크에 침투하려면 다른 취약점이 필요하기 때문입니다. 대변인은 Dark Reading에 회사가 “향후 제품 릴리스에서 (문제) 해결을 검토할 것”이라고 말했습니다.

Vectra 연구원은 Teams 설정에서 비활성화된 계정을 제거하려는 고객을 도우면서 취약점을 발견했습니다. Microsoft는 제거하려면 사용자가 로그인해야 하므로 Vectra는 로컬 계정 구성 데이터를 조사했습니다. 그들은 로그인한 계정에 대한 링크를 제거하려고 했습니다. 대신 애플리케이션 파일에서 사용자 이름을 조회했을 때 Skype 및 Outlook에 대한 액세스 권한을 부여하는 토큰을 찾았습니다. 발견된 각 토큰은 활성 상태였으며 2단계 인증을 트리거하지 않고 액세스 권한을 부여할 수 있습니다.

더 나아가 그들은 실험적인 익스플로잇을 만들었습니다. 해당 버전은 SQLite 엔진을 로컬 폴더에 다운로드하고 이를 사용하여 Teams 앱의 로컬 저장소에서 인증 토큰을 검색한 다음 토큰 자체 텍스트와 함께 우선 순위가 높은 메시지를 사용자에게 보냅니다. 이 악용의 잠재적 결과는 물론 일부 사용자를 자신의 토큰으로 피싱하는 것 이상입니다.

이 상태에서 Microsoft Teams 클라이언트를 설치하고 사용하는 사람은 Teams가 닫힌 경우에도 Teams 사용자 인터페이스를 통해 가능한 모든 작업을 수행하는 데 필요한 자격 증명을 유지합니다. 이를 통해 공격자는 SharePoint 파일, Outlook 메일 및 일정, Teams 채팅 파일을 수정할 수 있습니다. 더욱 위험한 것은 공격자가 대상 피싱 공격을 선택적으로 파괴, 유출 또는 참여함으로써 조직 내에서 합법적인 통신을 방해할 수 있다는 것입니다. 현재 공격자의 회사 환경 내 이동 능력은 제한되지 않습니다.

Vectra는 Teams에 대한 사용자 액세스를 통해 탐색하는 것이 피싱 공격의 특히 풍부한 소스라고 지적합니다. 공격자가 CEO나 다른 임원으로 가장하고 하위 직원의 작업과 클릭을 요청할 수 있기 때문입니다. 이는 BEC(Business Email Compromise)로 알려진 전략입니다. Microsoft 블로그 On the Issues에서 이에 대해 읽을 수 있습니다 .

Electron 애플리케이션은 이전에 심각한 보안 문제를 포함하는 것으로 밝혀졌습니다. 2019년 프레젠테이션에서는 브라우저 취약점을 악용하여 Skype, Slack, WhatsApp 및 기타 Electron 앱에 코드를 삽입하는 방법을 보여주었습니다. 2020년에는 WhatsApp Electron 데스크톱 애플리케이션에서 메시지에 포함된 JavaScript를 통해 파일에 대한 로컬 액세스를 허용하는 또 다른 취약점이 발견되었습니다.

우리는 의견을 얻기 위해 Microsoft에 연락했으며 응답을 받으면 이 게시물을 업데이트할 것입니다.

Vectra는 개발자가 “애플리케이션에 Electron을 사용해야 하는 경우” KeyTar와 같은 도구를 사용하여 OAuth 토큰을 안전하게 저장할 것을 권장합니다. Vectra의 보안 아키텍트인 Connor Peoples는 Dark Reading에 Microsoft가 Electron에서 벗어나 쿠키 및 스토리지와 관련하여 더 나은 OS 수준의 보안을 제공할 Progressive Web Apps로 이동하고 있다고 믿고 있다고 말했습니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다