بهره برداری تیم های مایکروسافت می تواند حساب شما را آسیب پذیر کند
به گفته تحلیلگران شرکت امنیت سایبری Vectra، آسیبپذیری بزرگی در تیمهای مایکروسافت وجود دارد و اگر هکرها به آن دست پیدا کنند، کاربران بیشماری ممکن است تحت تأثیر قرار بگیرند.
این برنامه دارای نقصی است که به مهاجمان اجازه می دهد تا اطلاعات ورود کاربران را به سرقت ببرند و به حساب های آنها وارد شوند. متأسفانه، مایکروسافت در حال حاضر برنامه ای برای رفع این مشکل ندارد، بنابراین برای اطمینان از مصون ماندن از این مشکل غیرمنتظره با تیم های مایکروسافت، ادامه مطلب را بخوانید.
این نقص که برای اولین بار در آگوست 2022 کشف شد، بسیار جدی است، اما پیاده سازی آن چندان آسان نیست. این برای نسخههای دسکتاپ نرمافزار تیمهای مایکروسافت (بنابراین نسخه مرورگر نیست) اعمال میشود و بر کاربران ویندوز، لینوکس و مک تأثیر میگذارد.
همه چیز به روشی برمیگردد که Teams توکنهای احراز هویت کاربر را ذخیره میکند – در متن واضح، بدون هیچ گونه حفاظت اضافی. اگر به یک عامل کلیدی متکی نباشد، این فاجعهبار خواهد بود: مهاجم باید به سیستمی که تیمهای مایکروسافت در آن نصب شده است دسترسی محلی داشته باشد.
با فرض اینکه مهاجم به شبکه دسترسی محلی دارد، می تواند توکن های احراز هویت را بدزدد و به حساب قربانی وارد شود.
کانر پیپلز، محقق Vectra، گفت که این تهدید عمیق تر از آن است که فقط یک حساب در معرض خطر قرار گیرد. به مهاجم اجازه میدهد تا حسابهایی را که به طور بالقوه میتوانند عملیات کل یک سازمان را مختل کنند، ربوده باشد.
“[Taking] پیپلز در این گزارش گفت: کنترل در مکانهای حیاتی – مانند رئیس مهندسی، مدیر عامل یا مدیر مالی شرکت – مهاجمان میتوانند کاربران را متقاعد کنند تا کارهایی را انجام دهند که به سازمان آسیب میزند.
کلا چگونه کار می کند؟ Bleeping Computer آن را با جزئیات بیشتری توضیح داد، اما داستان کوتاه این است که Microsoft Teams یک برنامه الکترونیکی است و با تمام عناصر مورد نیاز هر صفحه وب معمولی، مانند کوکی ها و رشته های جلسه، ارائه می شود. Electron از رمزگذاری فایل یا ایجاد مکان های امن پشتیبانی نمی کند، بنابراین اعتبارنامه های کاربر آنطور که باید امن نیستند.
Vectra در طول بررسی خود، فایلی با دسترسی به نشانه های کاربر در متن واضح پیدا کرد. پس از بررسی، مشخص شد که این توکنهای دسترسی فعال هستند و به صورت تصادفی از یک باگ قبلی نیستند. این توکنهای دسترسی به ما دسترسی به APIهای Outlook و Skype را میدادند.» این شرکت در گزارشی اعلام کرد.
حتی دادههای بیشتری از جمله توکنهای معتبر احراز هویت و اطلاعات حساب پس از بررسی بیشتر کشف شد. Vectra همچنین راهی برای استفاده از برنامه پیدا کرد و توانست توکن ها را در پنجره چت خود دریافت کند.
نگرانکننده است که این آسیبپذیری در حال حاضر وجود دارد، اما مایکروسافت آن را تهدیدی به اندازهای بزرگ نمیداند که برای رفع آن به عنوان اولویت کار کند. یکی از سخنگویان مایکروسافت به Bleeping Computer گفت: «تکنیک شرح داده شده الزامات خدمات فوری ما را برآورده نمی کند، زیرا مستلزم آن است که مهاجم ابتدا به یک شبکه هدف دسترسی پیدا کند. ما از مشارکت Vectra Protect در شناسایی و افشای مسئولانه این مشکل قدردانی میکنیم و حل آن را در یک محصول آینده بررسی خواهیم کرد.
در این بین، اگر نگران امنیت حساب Teams خود هستید، بهتر است به جای استفاده از سرویس گیرنده دسکتاپ، به نسخه مرورگر Teams بروید. با این حال، به کاربران لینوکس توصیه می شود که به سادگی به یک برنامه دیگر سوئیچ کنند – به خصوص که مایکروسافت قصد دارد تا پایان سال جاری پشتیبانی از نسخه لینوکس Teams را متوقف کند.
توصیه های سردبیران