Groźna luka w Microsoft Teams! Badacze wydali ostrzeżenie

Badacze bezpieczeństwa zwracają uwagę na problem w aplikacji Microsoft Teams. Jak wynika z analizy Vectra AI, w programie przechowywane są tokeny uwierzytelniania w niezabezpieczonej formie. W efekcie mogą zostać łatwo wykorzystane przez atakujących.

Microsoft Teams, powszechnie wykorzystywany dziś w firmach do komunikacji i codziennej pracy, w przypadku desktopowych klientów budzi wątpliwości badaczy bezpieczeństwa. Jak podaje Vectra AI, zabezpieczenia Teamsa można obejść, wykorzystując niedoskonałość sposobu, w jaki przechowywane są tokeny uwierzytelniania. W praktyce atakujący może w ten sposób dostać się do aplikacji i ingerować w służbową komunikację czy pliki.

Badacze tłumaczą, że źródłem problemu sposób lokalnego przechowywania przez Microsoft tokenów pozwalających na obsługę pojedynczego logowania w aplikacji. Są niezabezpieczone i w praktyce dostępne także wtedy, gdy aplikacja Microsoft Teams pozostaje wyłączona. Docelowo okazuje się, że nieupoważniona osoba z odpowiednimi umiejętnościami i wiedzą może je przejąć, a w konsekwencji dostać się do konta ofiary w aplikacji.

Każdy, kto zainstaluje i używa klienta Microsoft Teams w tej implementacji, przechowuje niezabezpieczone poświadczenia potrzebne do wykonania dowolnej akcji możliwej za pośrednictwem interfejsu Teams, dostępne nawet gdy aplikacja Teams jest wyłączona. Gdy te tokeny zostaną przejęte przez nieupoważnioną osobę, może ona modyfikować pliki przechowywane na platformie SharePoint, pocztę i kalendarze w Outlook oraz pliki czatu Teams.

Fragment informacji prasowej

Co ciekawe, badacze z Vectra AI podkreślają, że problem został już nagłośniony i zgłoszony Microsoftowi, ale ten uznał, że nie spełnia cech sprawy, która musi zostać pilnie rozwiązana. W praktyce Teams funkcjonuje więc nadal tak, jak dotychczas, a analitykom pozostaje tylko apelowanie do producenta, by zwiększył bezpieczeństwo przechowywanych tokenów, utrudniając tym samym życie potencjalnym atakującym.

Tagi:

Podziel się postem :)

Najnowsze:

Sprzęt

Nadchodzi rewolucja w świecie procesorów

Choć przez ostatnie 11 lat w świecie produkcji procesorów zmieniło się sporo i dzięki kolejnym innowacjom w naszych komputerach i smartfonach obecnie znajdują się układy wyprodukowane w procesie klasy 5 lub 4 nm, to przez ten czas ogólne założenia dotyczące tego, jak powinien wyglądać pojedynczy tranzystor, pozostały relatywnie niezmienione. Jednak w najnowszych procesach technologicznych klasy 3 i 2 nm konieczne stało się wysłanie służącym nam przez ponad dekadę tranzystorów finFET na zasłużoną emeryturą, ponieważ nie da się ich już bardziej pomniejszać przy zachowaniu niezbędnych parametrów elektrycznych. Co dalej? W praktyce przekonamy się o tym już niedługo.

Militaria

Wojna dronów – jak działa zagłuszanie dronów? Jak namierzyć drony?

Drony. To właśnie ten sprzęt jest jednym z podstawowych wyróżników współczesnego konfliktu zbrojnego. Wojna na Ukrainie pokazuje, że drony, i to nie tylko te projektowane wyłącznie pod kątem zastosowań militarnych, stały się nieodzownym wyposażeniem współczesnego pola walki. Nigdy wcześniej w żadnym konflikcie tego typu sprzęt nie był wykorzystywany na tak szeroką skalę. Temat zagłuszania dronów i zakłócania ich pracy interesuje nie tylko walczące strony, ale też wiele osób, które po prostu nie chcą, by ktoś latał dronem nad ich posesją.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *