又見 0-click 漏洞!Microsoft Teams 漏洞讓駭客傳送 GIF 檔就能綁架帳號

微軟近日修補了Teams一個駭客只要傳送一個惡意連結或是GIF檔就能綁架用戶帳號的危險漏洞,用戶只要看到訊息,不需有什麼動作就會中鏢。

微軟近日修補了 Teams 一個駭客只要傳送一個惡意連結或是 GIF 檔就能綁架用戶帳號的危險漏洞,用戶只要看到訊息,不需有什麼動作就會中鏢。

Microsoft Teams 為通訊協同平台,提供包括聊天、視訊、檔案儲存和應用整合功能。在武漢肺炎爆發期間許多企業員工被迫在家上班,促使 Teams、Slack 和 Zoom 這類平台用量快速衝高。但也使它們成為駭客下手的好目標。

這個漏洞是由安全廠商 CyberArk,影響桌機及網頁版 Teams 用戶端。研究人員也設計了一個概念驗證 (PoC) 攻擊,示範駭客只要傳送一則 GIF 檔訊息,即可綁架 Teams 用戶帳號。

漏洞與 Teams 讓用戶讀取不同微軟伺服器(包括 Teams、SharePoint 和 Outlook)上的資源(如圖片)的過程有關,這個過程需要用到用戶端及伺服器驗證的兩個驗證存取令牌(token),一為 authtoken,二為 skype token。只要取得這 2 個令牌,攻擊者就能執行 APIs calls/actions,用以傳送訊息、建立群組、移除用戶或變更權限等等行為。

另一方面,研究人員在 Teams 網域下發現 2 個不安全的子網域,並成功駭入接管。他們以此為據點,發送一個惡意 GIF 檔給 Teams 用戶。在過程中,Teams 用戶連結到該子網域時,瀏覽器將 authtoken cookie 傳給了駭客,後者可用它來產生 skype token,進而成功接管該用戶的帳號。

最糟的是,Teams 用戶只要看到惡意訊息就會被駭,甚至無需開啟或點擊動作,因此所有 Teams 帳號都受影響,他們還會因此散播給其他用戶。駭客甚至可以將惡意訊息傳到群組中,以擴大受害範圍。

CyberArk 指出,攻擊者還可以綁架的帳號在公司網路上移動,最終可以蒐集到整間公司的重要檔案、業務機密、個資或密碼等敏感資訊。

CyberArk 於 3 月間發現漏洞後也通報了微軟,微軟很快修正了導致 2 個子網域被接管的 DNS 漏洞, 並在上周釋出修補程式。微軟也說,並未發現有任何和這些漏洞有關的攻擊行為。

來源:Threat Post

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2023 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416