研究人员发现,Microsoft Teams协作平台中的一个简单漏洞可能为攻击者提供了进入王国的钥匙。据安全公司 Tenable 称,虽然微软现在已经补救了这种情况,但该漏洞暴露了各种敏感信息,从聊天记录和电子邮件到通过OneDrive或 SharePoint共享的文件。
除了数据暴露之外,该漏洞还可能被用来控制用户的Microsoft 365帐户。有了这种访问级别,攻击者就可以从受害者的帐户发送电子邮件,例如,为鱼叉式网络钓鱼和其他二次攻击奠定基础。
该团队开发使用称为功耗应用的单独微软的产品,其目的是帮助应用程序开发的。此服务可以作为 Microsoft Teams 中的选项卡启动。
Tenable 研究人员发现,验证加载到 Power Apps 的内容的机制很容易操作。通过欺骗受信任的域 (https://make.powerapps.com),攻击者可以创建一个恶意的 Power Apps 选项卡,该选项卡能够危及任何点击进入的 Teams 用户。
“尽管它很简单,但该漏洞仍存在重大风险,因为它可以被用来在各种服务中发起多种不同的攻击,可能会暴露敏感文件和对话,或者允许攻击者伪装成其他用户并对其执行操作。他们代表他们,”Tenable 的研究工程师 Evan Grant 说。
“鉴于此漏洞暴露的访问令牌数量,我们的概念验证中可能没有探索其他创造性和严重的潜在攻击。”
唯一的好处是该漏洞只能被有权创建 Power Apps 选项卡的人利用。尽管内部攻击司空见惯,但这至少意味着该漏洞不会被未经身份验证的第三方滥用。
问题披露后不久,微软就向所有客户推出了修复程序,最终用户或管理员无需采取任何行动。没有证据表明该漏洞在野外被滥用。
TechRadar Pro询问微软是否愿意提供任何额外的颜色或建议,但该公司拒绝发表评论。