Questo exploit di Microsoft Teams potrebbe lasciare il tuo account vulnerabile
Secondo gli analisti della società di sicurezza informatica Vectra, c’è un’enorme vulnerabilità all’interno di Microsoft Teams e innumerevoli utenti potrebbero essere potenzialmente colpiti se gli hacker ci mettono le mani sopra.
Il programma ha un difetto che consente agli aggressori di rubare le credenziali di accesso degli utenti e accedere ai loro account. Sfortunatamente, Microsoft non ha intenzione di correggere questo problema in questo momento, quindi continua a leggere per assicurarti di rimanere al sicuro da questo problema imprevisto di Microsoft Teams .
Questo difetto, scoperto per la prima volta nell’agosto 2022, è piuttosto grave, ma non è nemmeno troppo facile da eseguire. Si applica alle versioni desktop del software Microsoft Teams (quindi non alla versione browser) e interessa gli utenti su Windows, Linux e Mac.
Tutto dipende dal modo in cui Teams archivia i token di autenticazione degli utenti, in testo non crittografato, senza alcuna protezione aggiuntiva. Sarebbe disastroso se non si basasse su un fattore chiave: un utente malintenzionato deve avere accesso locale al sistema in cui è installato Microsoft Teams.
Supponendo che un utente malintenzionato abbia accesso locale alla rete, potrebbe rubare i token di autenticazione e accedere all’account della vittima.
Connor Peoples, un ricercatore di Vectra, ha affermato che la minaccia è più profonda della compromissione di un solo account; consente all’attaccante di dirottare account che potrebbero potenzialmente interrompere le operazioni di un’intera organizzazione.
“[Prendendo] il controllo di sedi critiche, come il capo dell’ingegneria, il CEO o il CFO di un’azienda, gli aggressori possono convincere gli utenti a svolgere attività dannose per l’organizzazione”, ha affermato Peoples nel rapporto .
Come funziona tutto ciò? Bleeping Computer lo ha spiegato in modo più dettagliato, ma la storia breve è che Microsoft Teams è un’app Electron e viene fornita con tutti gli elementi richiesti da qualsiasi normale pagina Web, come cookie e stringhe di sessione. Electron non supporta la crittografia dei file o la creazione di percorsi protetti, motivo per cui le credenziali dell’utente non vengono protette come dovrebbero.
Durante la sua ricerca, Vectra ha trovato un file con accesso ai token utente in chiaro. “Dopo la revisione, è stato stabilito che questi token di accesso erano attivi e non un dump accidentale di un errore precedente. Questi token di accesso ci hanno dato accesso alle API di Outlook e Skype”, afferma il rapporto dell’azienda.
Ulteriori dati sono stati trovati su ulteriori ricerche, inclusi token di autenticazione validi e informazioni sull’account. Vectra ha anche trovato un modo per sfruttare l’app ed è stata in grado di ricevere i token nella propria finestra di chat.
È preoccupante che questa vulnerabilità sia attualmente disponibile, ma Microsoft non la considera una minaccia abbastanza grande per lavorare sulla patch come priorità. Un portavoce di Microsoft ha dichiarato a Bleeping Computer: “La tecnica descritta non soddisfa la nostra barra per l’assistenza immediata in quanto richiede che un utente malintenzionato ottenga prima l’accesso a una rete di destinazione. Apprezziamo la partnership di Vectra Protect nell’identificazione e nella divulgazione responsabile di questo problema e valuteremo la possibilità di affrontarlo in una futura versione del prodotto”.
Nel frattempo, se sei preoccupato per la sicurezza del tuo account Teams, una buona idea è passare alla versione browser di Teams anziché al client desktop. Si consiglia agli utenti Linux, tuttavia, di passare semplicemente a un’app diversa, soprattutto perché Microsoft prevede di interrompere il supporto della versione Linux di Teams entro la fine di quest’anno.