Microsoft Teams має вразливість у системі безпеки, яку можна використати для впровадження шкідливого програмного забезпечення.
Експерти з кібербезпеки ВМС США розробили інструмент для використання вразливості, виявленої в Microsoft Teams.
У червні з'ясувалося, що популярна платформа для онлайн-співпраці має серйозну помилку, яка дозволяє отримувати файли, надіслані із зовнішніх акаунтів, до поштової скриньки організації, чого програма не повинна допускати.
Військово-морські сили США створили інструмент під назвою TeamsPhiser, який використовує виявлену вразливість. Ідея полягає в тому, щоб змінити ідентифікатор у запиті POST-повідомлення так, щоб MS Teams думала, що зовнішній файл було надіслано з облікового запису всередині організації, що дозволяє їй автоматично прийняти передачу даних.
Інструмент, написаний на Python, може здійснювати атаки повністю автономно. Все, що потрібно зробити користувачеві – це написати повідомлення, прикріпити файл і вказати список цілей для атаки. Інструмент перевірить, у яких жертв увімкнено прийом зовнішніх повідомлень, і атакує їх.
Інший метод, який використовує інструмент, полягає в тому, щоб зробити нову тему з користувачем груповим чатом, двічі ввівши адресу електронної пошти користувача. Згідно з описом на сторінці інструменту на GitHub, це дозволить "обійти вітальний екран "Хтось за межами вашої організації надіслав вам повідомлення, ви впевнені, що хочете його побачити", який може насторожити жертв.
На наступному кроці повідомлення буде надіслано користувачеві, а вкладення буде прив'язане до Sharepoint
Для роботи TeamPhiser потрібна бізнес-ліцензія, яка є в більшості організацій.
Microsoft ще не виправила цей недолік і заявила, що він навіть не настільки серйозний, щоб заслуговувати на негайну увагу з боку компанії.











