O Microsoft Teams armazena tokens de autenticação de texto simples, não serão corrigidos rapidamente

Prolongar / Usar o Teams em um navegador é realmente mais seguro do que usar os aplicativos de desktop da Microsoft, que são agrupados em um navegador. É muito para trabalhar.

O cliente Microsoft Teams armazena tokens de autenticação de usuário em um formato de texto desprotegido, potencialmente permitindo que invasores com acesso local postem mensagens e se movam lateralmente por uma organização, mesmo com autenticação de dois fatores habilitada, de acordo com uma empresa de segurança cibernética.

A Vectra recomenda evitar o cliente de desktop da Microsoft, construído na estrutura Electron para criar aplicativos a partir de tecnologias de navegador, até que a Microsoft conserte a falha. Usar o cliente do Teams baseado na Web em um navegador como o Microsoft Edge é paradoxalmente mais seguro, diz Vectra. O problema relatado afeta usuários de Windows, Mac e Linux.

A Microsoft, por sua vez, acredita que a exploração do Vectra “não atende ao nosso padrão pronto para uso”, pois exigiria que outras vulnerabilidades entrassem na rede em primeiro lugar. Um porta-voz disse ao Dark Reading que a empresa “considerará abordar (o problema) em uma versão futura do produto”.

Pesquisadores Vectra descobriu a vulnerabilidade enquanto ajudava um cliente que estava tentando remover uma conta desabilitada das configurações de seus computadores. A Microsoft exige que os usuários façam login para serem removidos, então a Vectra investigou os dados de configuração da conta local. Eles propuseram remover as referências à conta iniciada. O que eles encontraram em vez disso, ao pesquisar os arquivos do aplicativo pelo nome do usuário, foram claramente tokens que forneceram acesso ao Skype e Outlook. Todos os tokens encontrados estavam ativos e podiam conceder acesso sem desencadear um desafio de dois fatores.

Indo além, eles criaram uma exploração de prova de conceito. Sua versão baixa um mecanismo SQLite para uma pasta local, usa-o para verificar o armazenamento local de um aplicativo do Teams em busca de um token de autenticação e, em seguida, envia ao usuário uma mensagem de alta prioridade com seu próprio texto de token. As consequências potenciais dessa exploração são maiores do que phishing de alguns usuários com seus próprios tokens, é claro:

Qualquer pessoa que instale e use o cliente Microsoft Teams nesse estado armazena as credenciais necessárias para executar qualquer ação possível por meio da interface do usuário do Teams, mesmo quando o Teams está desativado. Isso permite que os invasores modifiquem arquivos do SharePoint, emails e calendários do Outlook e arquivos de bate-papo do Teams. Ainda mais prejudicial, os invasores podem interromper as comunicações legítimas dentro de uma organização destruindo, exfiltrando ou se envolvendo em ataques de spear phishing. Neste ponto, não há limite para a capacidade de um invasor se mover pelo ambiente da sua empresa.

A Vectra observa que mover-se pelo login do Teams de um usuário apresenta um poço particularmente rico para ataques de phishing, pois os atores mal-intencionados podem se passar por CEOs ou outros executivos e buscar ações e cliques de funcionários de nível inferior. É uma estratégia conhecida como Business Email Compromise (BEC); você pode ler sobre isso no blog On the Issues da Microsoft.

Descobriu-se que os aplicativos eletrônicos abrigavam profundos problemas de segurança antes. Uma apresentação de 2019 mostrou como as vulnerabilidades do navegador podem ser usadas para injetar código no Skype, Slack, WhatsApp e outros aplicativos Electron. Descobriu-se que o aplicativo Electron para desktop do WhatsApp outra vulnerabilidade em 2020fornecendo acesso a arquivos locais via JavaScript embutido nas mensagens.

Entramos em contato com a Microsoft para comentar e atualizaremos esta postagem se recebermos uma resposta.

A Vectra recomenda que os desenvolvedores, se “devem usar o Electron para seu aplicativo”, armazenem tokens OAuth com segurança usando ferramentas como o KeyTar. Connor Peoples, arquiteto de segurança da Vectra, disse ao Dark Reading que acha que a Microsoft está se afastando do Electron e em direção aos Progressive Web Apps, que forneceriam melhor segurança no nível do sistema operacional em torno de cookies e armazenamento.

You May Also Like

About the Author: Gabriela Cerqueira

"Solucionador de problemas do mal. Amante da música. Especialista certificado em cultura pop. Organizador. Guru do álcool. Fanático por café."

Deixe um comentário

O seu endereço de e-mail não será publicado.