又見 0-click漏洞!Microsoft Teams漏洞讓駭客傳送GIF檔就能綁架帳號

微軟近日修補了Teams一個駭客只要傳送一個惡意連結或是GIF檔就能綁架用戶帳號的危險漏洞,用戶只要看到訊息,不需有什麼動作就會中鏢。

微軟近日修補了Teams一個駭客只要傳送一個惡意連結或是GIF檔就能綁架用戶帳號的危險漏洞,用戶只要看到訊息,不需有什麼動作就會中鏢。

Microsoft Teams為通訊協同平台,提供包括聊天、視訊、檔案儲存和應用整合功能。在武漢肺炎爆發期間許多企業員工被迫在家上班,促使Teams、Slack和Zoom這類平台用量快速衝高。但也使它們成為駭客下手的好目標。

這個漏洞是由安全廠商CyberArk,影響桌機及網頁版Teams用戶端。研究人員也設計了一個概念驗證(PoC)攻擊,示範駭客只要傳送一則GIF檔訊息,即可綁架Teams用戶帳號。

漏洞與Teams讓用戶讀取不同微軟伺服器(包括Teams、SharePoint和Outlook)上的資源(如圖片)的過程有關,這個過程需要用到用戶端及伺服器驗證的兩個驗證存取令牌(token),一為authtoken,二為skype token。只要取得這2個令牌,攻擊者就能執行APIs calls/actions,用以傳送訊息、建立群組、移除用戶或變更權限等等行為。

另一方面,研究人員在Teams網域下發現2個不安全的子網域,並成功駭入接管。他們以此為據點,發送一個惡意GIF檔給Teams用戶。在過程中,Teams用戶連結到該子網域時,瀏覽器將authtoken cookie傳給了駭客,後者可用它來產生skype token,進而成功接管該用戶的帳號。

最糟的是,Teams用戶只要看到惡意訊息就會被駭,甚至無需開啟或點擊動作,因此所有Teams帳號都受影響,他們還會因此散播給其他用戶。駭客甚至可以將惡意訊息傳到群組中,以擴大受害範圍。

CyberArk指出,攻擊者還可以綁架的帳號在公司網路上移動,最終可以蒐集到整間公司的重要檔案、業務機密、個資或密碼等敏感資訊。

CyberArk於3月間發現漏洞後也通報了微軟,微軟很快修正了導致2個子網域被接管的DNS漏洞, 並在上周釋出修補程式。微軟也說,並未發現有任何和這些漏洞有關的攻擊行為。

來源:Threat Post

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416