又見 0-click 漏洞!Microsoft Teams 漏洞讓駭客傳送 GIF 檔就能綁架帳號
微軟近日修補了 Teams 一個駭客只要傳送一個惡意連結或是 GIF 檔就能綁架用戶帳號的危險漏洞,用戶只要看到訊息,不需有什麼動作就會中鏢。
Microsoft Teams 為通訊協同平台,提供包括聊天、視訊、檔案儲存和應用整合功能。在武漢肺炎爆發期間許多企業員工被迫在家上班,促使 Teams、Slack 和 Zoom 這類平台用量快速衝高。但也使它們成為駭客下手的好目標。
這個漏洞是由安全廠商 CyberArk,影響桌機及網頁版 Teams 用戶端。研究人員也設計了一個概念驗證 (PoC) 攻擊,示範駭客只要傳送一則 GIF 檔訊息,即可綁架 Teams 用戶帳號。
漏洞與 Teams 讓用戶讀取不同微軟伺服器(包括 Teams、SharePoint 和 Outlook)上的資源(如圖片)的過程有關,這個過程需要用到用戶端及伺服器驗證的兩個驗證存取令牌(token),一為 authtoken,二為 skype token。只要取得這 2 個令牌,攻擊者就能執行 APIs calls/actions,用以傳送訊息、建立群組、移除用戶或變更權限等等行為。
另一方面,研究人員在 Teams 網域下發現 2 個不安全的子網域,並成功駭入接管。他們以此為據點,發送一個惡意 GIF 檔給 Teams 用戶。在過程中,Teams 用戶連結到該子網域時,瀏覽器將 authtoken cookie 傳給了駭客,後者可用它來產生 skype token,進而成功接管該用戶的帳號。
最糟的是,Teams 用戶只要看到惡意訊息就會被駭,甚至無需開啟或點擊動作,因此所有 Teams 帳號都受影響,他們還會因此散播給其他用戶。駭客甚至可以將惡意訊息傳到群組中,以擴大受害範圍。
CyberArk 指出,攻擊者還可以綁架的帳號在公司網路上移動,最終可以蒐集到整間公司的重要檔案、業務機密、個資或密碼等敏感資訊。
CyberArk 於 3 月間發現漏洞後也通報了微軟,微軟很快修正了導致 2 個子網域被接管的 DNS 漏洞, 並在上周釋出修補程式。微軟也說,並未發現有任何和這些漏洞有關的攻擊行為。
來源:Threat Post