แอปเดสก์ท็อป Teams กำลังจัดเก็บโทเค็นการพิสูจน์ตัวตนโดยไม่มีการป้องกันการเข้าถึง

ไอคอนเวลาอ่านหนังสือ 2 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

ผู้เชี่ยวชาญด้านความปลอดภัยจากบริษัทรักษาความปลอดภัยทางไซเบอร์ Vectra รายงานการค้นพบที่แสดงปัญหาด้านความปลอดภัยที่รุนแรงใน ทีมไมโครซอฟท์ แอพเดสก์ท็อปบน Windows, Linux และ Mac ตามที่กลุ่มกล่าว ผู้ไม่หวังดีสามารถข้ามการป้องกันการตรวจสอบสิทธิ์แบบหลายปัจจัยของผู้ใช้ผ่านช่องโหว่นี้ โดยการขโมยโทเค็นการพิสูจน์ตัวตน ทำให้พวกเขาสามารถเข้าถึงบัญชีของผู้ใช้ได้ (ทาง คอมพิวเตอร์กำลังหลับอยู่)

Vectra พบไฟล์ ldb ขณะพยายามลบบัญชีที่ปิดใช้งานออกจากแอปไคลเอ็นต์ ตามที่นักวิเคราะห์ระบุว่า ไฟล์ดังกล่าวมาพร้อมกับโทเค็นการเข้าถึงในรูปแบบข้อความที่ชัดเจน สิ่งนี้บ่งชี้อย่างชัดเจนว่า Microsoft Teams จัดเก็บโทเค็นการพิสูจน์ตัวตนผู้ใช้โดยไม่มีการป้องกันที่เหมาะสมในการเข้าถึงโทเค็น “เมื่อตรวจสอบแล้ว พบว่าโทเค็นการเข้าถึงเหล่านี้ใช้งานได้และไม่ใช่การทิ้งข้อผิดพลาดครั้งก่อนโดยไม่ได้ตั้งใจ” อธิบาย Vectra. “โทเค็นการเข้าถึงเหล่านี้ทำให้เราสามารถเข้าถึง Outlook และ Skype APIs”

นี่อาจเป็นปัญหาร้ายแรงในกรณีที่ผู้ไม่หวังดีสามารถเข้าถึงระบบในพื้นที่ที่ติดตั้ง Teams ได้แล้ว ผ่านช่องโหว่นี้ โทเค็นจะถูกทิ้งไว้โดยไม่มีการป้องกัน และด้วยมัลแวร์ที่ขโมยข้อมูลต่างๆ ที่เดินด้อม ๆ มองๆ อยู่ทุกหนทุกแห่งในขณะนี้ อาจเป็นอันตรายต่อผู้ใช้ Microsoft Teams “การโจมตีนี้ไม่ต้องการการอนุญาตพิเศษหรือมัลแวร์ขั้นสูงเพื่อหลีกเลี่ยงความเสียหายภายในครั้งใหญ่” Connor Peoples ของ Vectra กล่าวเสริม

Vectra พบปัญหาเมื่อเดือนที่แล้วและรายงานไปยัง Microsoft ทันที อย่างไรก็ตาม เช่นเดียวกับ องค์ประกอบการออกแบบของทีม "ไม่ปลอดภัย" แบ่งปันโดยที่ปรึกษาด้านความปลอดภัยทางไซเบอร์ Bobby Rauch ในเดือนพฤษภาคมและมิถุนายนปี 2022 Microsoft ปฏิเสธแนวคิดเรื่องความรุนแรงที่ Vectra อ้างสิทธิ์ 

“เทคนิคที่อธิบายไม่ตรงตามมาตรฐานของเราสำหรับการให้บริการในทันที เนื่องจากต้องใช้ผู้โจมตีเพื่อเข้าถึงเครือข่ายเป้าหมายก่อน” Microsoft บอกกับ Bleeping Computer เมื่อถูกถามถึงความคิดเห็น “เราขอขอบคุณที่เป็นพันธมิตรของ Vectra Protect ในการระบุและเปิดเผยปัญหานี้อย่างมีความรับผิดชอบ และจะพิจารณาแก้ไขในการเปิดตัวผลิตภัณฑ์ในอนาคต”

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: ลินุกซ์, Mac, ทีมไมโครซอฟท์, ช่องโหว่ด้านความปลอดภัย, หน้าต่าง