在测试过程中,JUMPSEC的研究人员设法欺骗Microsoft Teams的安全机制,使其认为外部用户是内部用户,从而将恶意软件发送到组织的收件箱。
JUMPSEC的红队成员Max Corbridge和Tom Ellson发现Microsoft Teams的外部租户功能中存在一个安全漏洞,该漏洞允许恶意软件直接传递给组织的员工。攻击者可以将恶意软件注入任何使用Microsoft Teams默认配置的系统,并利用该缺陷绕过几乎所有传统的有效负载传输安全措施。
Microsoft Teams拥有超过2.8亿用户,被全球企业广泛使用,在COVID-19之前,财富1000强组织中有91家依赖Teams。此漏洞使所有这些企业都容易受到攻击。
许多组织允许对Microsoft 365用户(外部租户)进行宽松的安全控制,以便通过MS Teams与服务提供商、第三方和其他组织的员工进行通信。来自一个租户的用户可以与来自另一租户的用户交换消息。
但是,默认情况下,除非绕过客户端安全控制,否则这些租户无法向内部用户发送文件。此漏洞允许威胁行为者绕过客户端安全控制并将恶意软件发送到员工的MS Teams收件箱。该消息显示时带有外部横幅,但某些用户仍可能被诱骗点击它。
Corbridge和Ellson通过更改内部和外部收件人的邮件POST请求功能中的收件人ID来利用该缺陷。这使得他们能够欺骗系统将外部用户标记为内部用户。研究人员随后成功地将C2有效负载渗透到目标组织的收件箱中。
研究人员在博客文章中写道:“使用传统的IDOR技术,在POST请求上切换内部和外部收件人ID,利用该漏洞非常简单。 ”
研究人员还发现,如果他们注册与目标的Microsoft 365类似的域,他们就可以创建看似内部的消息,从而增加目标下载该消息的可能性,而不会怀疑有任何不当行为。为此,他们必须使用模仿目标公司已知成员地址的电子邮件ID。
“当这个漏洞通过Teams与社会工程相结合时,开始来回对话、接听电话、共享屏幕等变得非常容易,”科布里奇解释道。
它是独一无二的,因为它可以绕过所有反网络钓鱼安全机制,特别是那些链接到电子邮件的安全机制。虽然员工可能会忽略未经请求的电子邮件,但他们不会怀疑通过Teams ID发送的电子邮件。
微软收到了有关该缺陷的通知,并且这家科技巨头也承认了这一点。然而,这个问题并未达到立即干预的门槛。因此,公司可能需要一些时间来解决这个问题。
在此问题得到解决之前,依赖Microsoft Teams与外部用户通信的组织应通过打开Microsoft Teams管理中心并禁用与外部非托管团队用户聊天选项来禁用外部访问功能。
您还可以为所需域创建允许列表,以防止利用,而不影响外部通信渠道。
评论已关闭。