La aplicación de escritorio de Teams almacena tokens de autenticación sin protección de acceso

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Expertos en seguridad de la empresa de ciberseguridad Vectra reportaron un hallazgo que muestra un grave problema de seguridad en el Microsoft Teams aplicación de escritorio en Windows, Linux y Mac. Según el grupo, los malos actores pueden eludir la protección de autenticación multifactor de los usuarios a través de esta vulnerabilidad al robar los tokens de autenticación, lo que les brinda una forma de acceder a la cuenta del usuario. (a través de Bleeping Computer)

Vectra encontró un archivo ldb al intentar eliminar las cuentas desactivadas de las aplicaciones de los clientes. Según los analistas, el archivo venía con tokens de acceso en texto claro. Esto indica claramente que Microsoft Teams almacena los tokens de autenticación de usuario sin la protección adecuada para acceder a ellos. "Luego de la revisión, se determinó que estos tokens de acceso estaban activos y no un volcado accidental de un error anterior", explicó Vectra. “Estos tokens de acceso nos dieron acceso a las API de Outlook y Skype”.

Esto puede ser un problema grave en caso de que un mal actor ya pueda acceder al sistema localmente donde está instalado Teams. A través de esta vulnerabilidad, los tokens quedan desprotegidos. Y con diferentes tipos de malware que roban información merodeando por todas partes ahora, puede significar un peligro para los usuarios de Microsoft Teams. “Este ataque no requiere permisos especiales o malware avanzado para salirse con la suya con daños internos importantes”, agregó Connor Peoples de Vectra.

Vectra encontró el problema el mes pasado e inmediatamente lo informó a Microsoft. Sin embargo, al igual que el Elementos de diseño de equipos "inseguros" compartido por el consultor de ciberseguridad Bobby Rauch en mayo y junio de 2022, Microsoft descartó la idea de que Vectra afirmaba la gravedad. 

“La técnica descrita no cumple con nuestro estándar de servicio inmediato, ya que requiere que un atacante primero obtenga acceso a una red de destino”, dijo Microsoft a Bleeping Computer cuando se le pidió un comentario. “Apreciamos la asociación de Vectra Protect para identificar y divulgar responsablemente este problema y consideraremos abordarlo en una futura versión del producto”.

Más sobre los temas: Linux, Mac, Microsoft Teams, vulnerabilidad de seguridad, ventanas