Dieser Microsoft Teams-Exploit könnte Ihr Konto angreifbar machen
Laut Analysten des Cybersicherheitsunternehmens Vectra gibt es eine massive Schwachstelle in Microsoft Teams, und unzählige Benutzer könnten möglicherweise betroffen sein, wenn Hacker sie in die Hände bekommen.
Das Programm hat einen Fehler, der es Angreifern ermöglicht, die Anmeldeinformationen von Benutzern zu stehlen und sich in ihre Konten einzuloggen. Leider plant Microsoft derzeit nicht, dies zu patchen, also lesen Sie weiter, um sicherzustellen, dass Sie vor diesem unerwarteten Microsoft Teams-Problem sicher sind.
Dieser Fehler, der erstmals im August 2022 entdeckt wurde, ist ziemlich schwerwiegend, aber auch nicht so einfach auszuführen. Es gilt für Desktop-Versionen der Microsoft Teams-Software (also nicht die Browser-Version) und betrifft Benutzer unter Windows, Linux und Mac.
Es hängt alles davon ab, wie Teams Benutzerauthentifizierungstoken speichert – im Klartext, ohne zusätzlichen Schutz. Das wäre verheerend, wenn es nicht auf einen entscheidenden Faktor ankäme: Ein Angreifer muss lokalen Zugriff auf das System haben, auf dem Microsoft Teams installiert ist.
Unter der Annahme, dass ein Angreifer lokalen Zugriff auf das Netzwerk hat, könnte er die Authentifizierungstoken stehlen und sich in das Konto des Opfers einloggen.
Connor Peoples, ein Forscher von Vectra, sagte, dass die Bedrohung tiefer liegt als nur ein Konto, das kompromittiert wird; Es ermöglicht dem Angreifer, Konten zu kapern, die möglicherweise den Betrieb einer ganzen Organisation stören könnten.
„Durch die [Übernahme] der Kontrolle über kritische Arbeitsplätze – wie den Leiter der Technik, den CEO oder den CFO eines Unternehmens – können Angreifer Benutzer davon überzeugen, Aufgaben auszuführen, die dem Unternehmen schaden“, sagte Peoples in dem Bericht .
Wie funktioniert das alles? Bleeping Computer hat es ausführlicher erklärt, aber die Kurzgeschichte ist, dass Microsoft Teams eine Electron-App ist und alle Elemente enthält, die für jede normale Webseite erforderlich sind, wie Cookies und Sitzungszeichenfolgen. Electron unterstützt keine Dateiverschlüsselung oder das Einrichten geschützter Speicherorte, weshalb die Benutzeranmeldeinformationen nicht so geschützt sind, wie sie sollten.
Bei seinen Recherchen fand Vectra eine Datei mit Zugriff auf Nutzer-Tokens im Klartext. „Bei der Überprüfung wurde festgestellt, dass diese Zugriffstoken aktiv waren und kein versehentlicher Dump eines früheren Fehlers. Diese Zugriffstoken gaben uns Zugriff auf die Outlook- und Skype-APIs“, heißt es in dem Bericht des Unternehmens.
Bei weiterer Recherche wurden noch mehr Daten gefunden, darunter gültige Authentifizierungstoken und Kontoinformationen. Vectra fand auch einen Weg, die App auszunutzen und konnte die Tokens in einem eigenen Chatfenster empfangen.
Es ist besorgniserregend, dass diese Schwachstelle derzeit da draußen ist, aber Microsoft betrachtet sie nicht als groß genug, um sie vorrangig zu patchen. Ein Microsoft-Sprecher sagte gegenüber Bleeping Computer: „Die beschriebene Technik erfüllt nicht unsere Anforderungen an eine sofortige Wartung, da ein Angreifer zunächst Zugriff auf ein Zielnetzwerk erhalten muss. Wir schätzen die Partnerschaft von Vectra Protect bei der Identifizierung und verantwortungsbewussten Offenlegung dieses Problems und werden in Betracht ziehen, es in einer zukünftigen Produktversion anzugehen.“
Wenn Sie sich in der Zwischenzeit Sorgen um die Sicherheit Ihres Teams-Kontos machen, empfiehlt es sich, anstelle des Desktop-Clients zur Browserversion von Teams zu wechseln. Linux-Nutzern wird jedoch empfohlen, einfach auf eine andere App umzusteigen – zumal Microsoft plant, die Linux-Version von Teams bis Ende dieses Jahres nicht mehr zu unterstützen.