Microsoft Teams хранит токены аутентификации открытым текстом, которые не будут быстро исправлены

Microsoft Teams хранит токены аутентификации открытым текстом, которые не будут быстро исправлены

Клиент Microsoft Teams хранит токены аутентификации пользователей в незащищенном текстовом формате, что потенциально позволяет злоумышленникам с локальным доступом публиковать сообщения и перемещаться по организации даже при включенной двухфакторной аутентификации, по данным компании, занимающейся кибербезопасностью.

Vectra рекомендует избегать настольного клиента Microsoft, созданного с использованием платформы Electron для создания приложений с использованием технологий браузера, до тех пор, пока Microsoft не исправит недостаток. Использование веб-клиента Teams внутри браузера, такого как Microsoft Edge, как ни парадоксально, более безопасно, утверждает Vectra. Сообщенная проблема затрагивает пользователей Windows, Mac и Linux.

Microsoft, со своей стороны, считает, что эксплойт Vectra «не соответствует нашей планке для немедленного обслуживания», поскольку в первую очередь для проникновения в сеть потребуются другие уязвимости. Представитель сообщил Dark Reading, что компания «рассмотрит возможность решения (проблемы) в будущем выпуске продукта».

Исследователи Vectra  обнаружили уязвимость, помогая клиенту, который пытался удалить отключенную учетную запись из своей настройки Teams. Microsoft требует, чтобы пользователи вошли в систему для удаления, поэтому Vectra изучила данные конфигурации локальной учетной записи. Они намеревались удалить ссылки на вошедший в систему аккаунт. Вместо этого, выполнив поиск имени пользователя в файлах приложения, они обнаружили токены, предоставляющие доступ к Skype и Outlook. Каждый найденный токен был активен и мог предоставить доступ, не вызывая двухфакторную проверку.

Идя дальше, они создали экспериментальный эксплойт. Их версия загружает механизм SQLite в локальную папку, использует его для сканирования локального хранилища приложения Teams в поисках токена аутентификации, а затем отправляет пользователю высокоприоритетное сообщение с собственным текстом токена. Потенциальные последствия этого эксплойта, конечно, больше, чем фишинг некоторых пользователей с их собственными токенами:

Любой, кто устанавливает и использует клиент Microsoft Teams в этом состоянии, сохраняет учетные данные, необходимые для выполнения любых действий, возможных через пользовательский интерфейс Teams, даже когда Teams закрыт. Это позволяет злоумышленникам изменять файлы SharePoint, почту и календари Outlook, а также файлы чата Teams. Еще более опасным является то, что злоумышленники могут вмешиваться в законные коммуникации внутри организации, выборочно уничтожая, эксфильтрируя или участвуя в целенаправленных фишинговых атаках. На данный момент возможности злоумышленника перемещаться в среде вашей компании не ограничены.

Vectra отмечает, что перемещение через пользовательский доступ к Teams представляет собой особенно богатый источник для фишинговых атак, поскольку злоумышленники могут выдавать себя за генеральных директоров или других руководителей и добиваться действий и кликов от сотрудников более низкого уровня. Это стратегия, известная как компрометация деловой электронной почты (BEC); вы можете прочитать об этом в блоге Microsoft On the Issues.

Ранее было обнаружено, что приложения Electron содержат серьезные проблемы с безопасностью. Презентация 2019 года показала, как можно использовать уязвимости браузера для внедрения кода в Skype, Slack, WhatsApp и другие приложения Electron. В 2020 году в настольном приложении WhatsApp Electron была обнаружена еще одна уязвимость, обеспечивающая локальный доступ к файлам через JavaScript, встроенный в сообщения.

Мы обратились в Microsoft за комментариями и обновим этот пост, если получим ответ.

Vectra рекомендует разработчикам, если они «должны использовать Electron для своего приложения», безопасно хранить токены OAuth с помощью таких инструментов, как KeyTar. Коннор Пиплс, архитектор безопасности в Vectra, сказал Dark Reading, что, по его мнению, Microsoft отходит от Electron и переходит к Progressive Web Apps, которые обеспечат лучшую безопасность на уровне ОС в отношении файлов cookie и хранилища.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *