又見 0-click漏洞!Microsoft Teams漏洞讓駭客傳送GIF檔就能綁架帳號
微軟近日修補了Teams一個駭客只要傳送一個惡意連結或是GIF檔就能綁架用戶帳號的危險漏洞,用戶只要看到訊息,不需有什麼動作就會中鏢。
Microsoft Teams為通訊協同平台,提供包括聊天、視訊、檔案儲存和應用整合功能。在武漢肺炎爆發期間許多企業員工被迫在家上班,促使Teams、Slack和Zoom這類平台用量快速衝高。但也使它們成為駭客下手的好目標。
這個漏洞是由安全廠商CyberArk,影響桌機及網頁版Teams用戶端。研究人員也設計了一個概念驗證(PoC)攻擊,示範駭客只要傳送一則GIF檔訊息,即可綁架Teams用戶帳號。
漏洞與Teams讓用戶讀取不同微軟伺服器(包括Teams、SharePoint和Outlook)上的資源(如圖片)的過程有關,這個過程需要用到用戶端及伺服器驗證的兩個驗證存取令牌(token),一為authtoken,二為skype token。只要取得這2個令牌,攻擊者就能執行APIs calls/actions,用以傳送訊息、建立群組、移除用戶或變更權限等等行為。
另一方面,研究人員在Teams網域下發現2個不安全的子網域,並成功駭入接管。他們以此為據點,發送一個惡意GIF檔給Teams用戶。在過程中,Teams用戶連結到該子網域時,瀏覽器將authtoken cookie傳給了駭客,後者可用它來產生skype token,進而成功接管該用戶的帳號。
最糟的是,Teams用戶只要看到惡意訊息就會被駭,甚至無需開啟或點擊動作,因此所有Teams帳號都受影響,他們還會因此散播給其他用戶。駭客甚至可以將惡意訊息傳到群組中,以擴大受害範圍。
CyberArk指出,攻擊者還可以綁架的帳號在公司網路上移動,最終可以蒐集到整間公司的重要檔案、業務機密、個資或密碼等敏感資訊。
CyberArk於3月間發現漏洞後也通報了微軟,微軟很快修正了導致2個子網域被接管的DNS漏洞, 並在上周釋出修補程式。微軟也說,並未發現有任何和這些漏洞有關的攻擊行為。
來源:Threat Post