Microsoft Teams имеет уязвимость в системе безопасности, которую можно использовать для внедрения вредоносного программного обеспечения.
Эксперты по кибербезопасности ВМС США разработали инструмент для использования уязвимости, обнаруженной в Microsoft Teams.
В июне выяснилось, что популярная платформа для онлайн-сотрудничества имеет серьезную ошибку, которая позволяет получать файлы, присланные с внешних аккаунтов, в почтовый ящик организации, чего программа не должна допускать.
Военно-морские силы США создали инструмент под названием TeamsPhiser, который использует обнаруженную уязвимость. Идея заключается в том, чтобы изменить идентификатор в запросе POST-сообщения так, чтобы MS Teams думала, что внешний файл был отправлен из учетной записи внутри организации, что позволяет ей автоматически принять передачу данных.
Инструмент, написанный на Python, может осуществлять атаки полностью автономно. Все, что нужно сделать пользователю - это написать сообщение, прикрепить файл и указать список целей для атаки. Инструмент проверит, у каких жертв включен прием внешних сообщений, и атакует их.
Другой метод, используемый инструментом, заключается в том, чтобы сделать новую тему с пользователем групповым чатом, дважды введя адрес электронной почты пользователя. Согласно описанию на странице инструмента на GitHub, это позволит "обойти приветственный экран "Кто-то за пределами вашей организации прислал вам сообщение, вы уверены, что хотите его увидеть", который может насторожить жертв.
На следующем шаге сообщение будет отправлено пользователю, а вложение будет привязано к Sharepoint
Для работы TeamPhiser нужна бизнес-лицензия, которая есть у большинства организаций.
Microsoft еще не исправила этот недостаток и заявила, что он даже не настолько серьезен, чтобы заслуживать немедленного внимания со стороны компании.











