Ứng dụng dành cho máy tính để bàn của Teams đang lưu trữ mã thông báo xác thực mà không có bảo vệ truy cập

Biểu tượng thời gian đọc 2 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Các chuyên gia bảo mật từ công ty an ninh mạng Vectra đã báo cáo một phát hiện cho thấy một vấn đề an ninh nghiêm trọng trong Nhóm của Microsoft ứng dụng máy tính để bàn trên Windows, Linux và Mac. Theo nhóm, những kẻ xấu có thể vượt qua bảo vệ xác thực đa yếu tố của người dùng thông qua lỗ hổng này bằng cách đánh cắp mã thông báo xác thực, tạo cho chúng một cách để truy cập vào tài khoản của người dùng. (thông qua Máy tính ngủ đêm)

Vectra đã tìm thấy một tệp ldb trong khi cố gắng xóa các tài khoản đã hủy kích hoạt khỏi ứng dụng khách. Theo các nhà phân tích, tệp này đi kèm với các mã thông báo truy cập ở dạng văn bản rõ ràng. Điều này cho thấy rõ ràng Microsoft Teams lưu trữ mã thông báo xác thực người dùng mà không có biện pháp bảo vệ thích hợp trong việc truy cập chúng. “Sau khi xem xét, chúng tôi đã xác định rằng những mã thông báo truy cập này đang hoạt động và không phải là lỗi ngẫu nhiên của lỗi trước đó,” giải thích Vectra. “Những mã thông báo truy cập này đã cho chúng tôi quyền truy cập vào các API của Outlook và Skype.”

Đây có thể là một vấn đề nghiêm trọng trong trường hợp một tác nhân xấu đã có thể truy cập cục bộ hệ thống nơi các Nhóm được cài đặt. Thông qua lỗ hổng này, các mã thông báo không được bảo vệ. Và với các phần mềm độc hại đánh cắp thông tin khác nhau rình rập khắp nơi hiện nay, điều đó có thể gây nguy hiểm cho người dùng Microsoft Teams. “Cuộc tấn công này không yêu cầu quyền đặc biệt hoặc phần mềm độc hại nâng cao để tránh được thiệt hại lớn bên trong,” Connor Pe People của Vectra nói thêm.

Vectra đã phát hiện ra vấn đề vào tháng trước và ngay lập tức báo cáo cho Microsoft. Tuy nhiên, giống như Yếu tố thiết kế nhóm "không an toàn" được chia sẻ bởi nhà tư vấn an ninh mạng Bobby Rauch vào tháng 2022 và tháng XNUMX năm XNUMX, Microsoft đã bác bỏ ý tưởng về mức độ nghiêm trọng mà Vectra tuyên bố. 

“Kỹ thuật được mô tả không đáp ứng được yêu cầu của chúng tôi để phục vụ ngay lập tức vì nó yêu cầu kẻ tấn công trước tiên phải có quyền truy cập vào mạng mục tiêu,” Microsoft nói với Bleeping Computer khi được yêu cầu bình luận. “Chúng tôi đánh giá cao sự hợp tác của Vectra Protect trong việc xác định và tiết lộ vấn đề này một cách có trách nhiệm và sẽ xem xét giải quyết trong một bản phát hành sản phẩm trong tương lai.”

Thông tin thêm về các chủ đề: linux, Mac, Nhóm của Microsoft, lỗ hổng bảo mật, cửa sổ

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *