Microsoft виправила вразливість у Microsoft Teams, що дозволяла отримувати доступ до чужих облікових записів
Microsoft виправила вразливість у Microsoft Teams, що дозволяла отримувати доступ до чужих облікових записів
CyberArk виявив, що захопити чужий обліковий запис можна за допомогою GIF-зображення. Представлений дослідниками метод дозволяє отримувати доступ одразу до кількох облікових записів одночасно, а також викрадати бесіди та потоки завдань.
Головною умовою для здійснення атаки був контроль над піддоменами teams.microsoft.com. Дослідники повідомили про це Microsoft і компанія виправила проблему.
Для того щоб переконатися, що користувач дійсно отримує призначене для нього зображення, Microsoft Teams використовує для автентифікації два токена - authtoken і skypetoken. Authtoken дозволяє користувачеві завантажувати зображення в доменах Teams і Skype і генерує skypetoken. У свою чергу, skypetoken використовується для аутентифікації. на сервері, що обробляє запити дій від клієнта, такі як читання або надсилання повідомлень.
Маючи у своєму розпорядженні обидва токені, зловмисник може здійснювати виклики через Teams API і отримати повний контроль над обліковим записом, у тому числі читати/надсилати повідомлення, створювати групи, додавати/вилучати користувачів та змінювати дозволи. Єдиний "мінус" - authtoken може використовуватися тільки на піддоменах teams.microsoft.com. Під час дослідження експертам CyberArk вдалося захопити піддомени aadsync-test.teams.microsoft.com та data-dev.teams.microsoft.com.
Якщо зловмисник зможе якимось чином змусити жертву відвідати зламані піддомени, її браузер відправить authtoken на підконтрольний зловмиснику сервер, і після отримання authtoken він зможе створити skypetoken. Зробивши все це, зловмисник зможе викрасти дані облікового запису Microsoft Teams жертви. Для здійснення атаки зловмиснику доведеться отримати цифровий сертифікат для зламаного піддомену, оскільки authtoken має прапор безпеки, проте цю проблему легко вирішити, впевнені дослідники.
Атака відбувається у фоновому режимі, і жертва навіть не здогадується про зло. За словами дослідників, атаку можна автоматизувати, і вона буде поширюватися подібно до черв'яка.
Microsoft виправила проблему, вилучивши некоректно налаштовані записи DNS, що дозволяли скомпрометувати піддомени.
