Kā norāda kiberdrošības uzņēmuma Vectra analītiķi, programmā Microsoft Teams ir liela ievainojamība, un, ja uz to nonāks hakeri, tas var tikt ietekmēts neskaitāmus lietotājus.
Programmai ir trūkums, kas ļauj uzbrucējiem nozagt lietotāju pieteikšanās akreditācijas datus un pieteikties savos kontos. Diemžēl Microsoft pašlaik neplāno to labot, tāpēc lasiet tālāk, lai pārliecinātos, ka esat pasargāts no šī negaidītā Microsoft Teams problēma.
Šis trūkums, kas pirmo reizi tika atklāts 2022. gada augustā, ir diezgan nopietns, taču to nav arī viegli izpildīt. Tas attiecas uz darbvirsmas versijām Microsoft Teams programmatūru (tātad nevis pārlūkprogrammas versiju) un ietekmē lietotājus operētājsistēmās Windows, Linux un Mac.
Saistīts
- Visbiežāk sastopamās Microsoft Teams problēmas un to novēršana
- Microsoft Teams iegūst jaunus AI rīkus — un tie ir bezmaksas
- Ķīnas hakeri vēršas pret kritisko ASV infrastruktūru, brīdina Microsoft
Tas viss ir atkarīgs no tā, kā Teams saglabā lietotāju autentifikācijas pilnvaras — skaidrā tekstā, bez papildu aizsardzības. Tas būtu postoši, ja tas nebūtu balstīts uz vienu galveno faktoru: uzbrucējam ir jābūt vietējai piekļuvei sistēmai, kurā ir instalēta Microsoft Teams.
Ieteiktie videoklipi
Pieņemot, ka uzbrucējam ir lokāla piekļuve tīklam, viņš var nozagt autentifikācijas pilnvaras un pieteikties upura kontā.
Konors Tauts, pētnieks no Vectra, teica, ka draudi slēpjas dziļāk nekā tikai viena konta uzlaušana; tas ļauj uzbrucējam nolaupīt kontus, kas potenciāli varētu traucēt visas organizācijas darbību.
"[Pārņemot] kontroli pār kritiskajām vietām, piemēram, uzņēmuma inženieru nodaļas vadītājs, izpilddirektors vai finanšu direktors, uzbrucēji var pārliecināt lietotājus veikt organizācijai kaitīgus uzdevumus," sacīja Peoples. Ziņot.
Kā tas viss darbojas? Pīkstošs dators paskaidroja to sīkāk, taču īss stāsts ir tāds, ka Microsoft Teams ir Electron lietotne, un tajā ir visi elementi, kas nepieciešami jebkurai parastai tīmekļa lapai, piemēram, sīkfaili un sesiju virknes. Electron neatbalsta failu šifrēšanu vai aizsargātu vietu noteikšanu, tāpēc lietotāja akreditācijas dati netiek aizsargāti tā, kā vajadzētu.
Veicot pētījumu, Vectra atrada failu ar piekļuvi lietotāja marķieriem skaidrā tekstā. “Pārskatīšanas laikā tika konstatēts, ka šie piekļuves marķieri bija aktīvi, nevis nejauši radušās iepriekšējās kļūdas. Šie piekļuves marķieri sniedza mums piekļuvi Outlook un Skype API,” teikts uzņēmuma ziņojumā.
Turpmākajos pētījumos tika atrasts vēl vairāk datu, tostarp derīgi autentifikācijas marķieri un konta informācija. Vectra arī atrada veidu, kā izmantot lietotni, un varēja saņemt žetonus savā tērzēšanas logā.
Satraucoši, ka šī ievainojamība pašlaik ir pieejama, taču Microsoft to neuzskata par pietiekami lielu draudu, lai strādātu pie tās ielāpošanas kā prioritātes. Microsoft pārstāvis Bleeping Computer sacīja: “Aprakstītā tehnika neatbilst mūsu prasībām tūlītējai apkopei, jo uzbrucējam vispirms ir jāpiekļūst mērķa tīklam. Mēs novērtējam Vectra Protect partnerību šīs problēmas identificēšanā un atbildīgā atklāšanā, un apsvērsim tās risināšanu nākamajā produkta izlaidumā.
Tikmēr, ja uztraucaties par sava Teams konta drošību, ieteicams pārslēgties uz Teams pārlūkprogrammas versiju, nevis darbvirsmas klientu. Tomēr Linux lietotājiem tiek ieteikts vienkārši pārslēgties uz citu lietotni, jo īpaši tāpēc, ka Microsoft plāno pārtraukt Teams Linux versijas atbalstu līdz šī gada beigām.
Redaktoru ieteikumi
- Kā jūsu priekšnieks var jūs izspiegot, izmantojot Slack, Zoom un Teams
- Kā izdzēst lapu programmā Word
- Šī kritiskā izmantošana var ļaut hakeriem apiet jūsu Mac aizsardzību
- Tagad programmā Microsoft Teams varat izmēģināt iemiesojumus un virtuālās telpas
- Microsoft Build 2023: lielākie paziņojumi AI, Windows un citur
Uzlabojiet savu dzīvesveiduDigitālās tendences palīdz lasītājiem sekot līdzi steidzīgajai tehnoloģiju pasaulei, izmantojot visas jaunākās ziņas, jautrus produktu apskatus, ieskatu saturošus rakstus un unikālus ieskatus.