Microsoft Teams は認証トークンをクリア テキストで保存するため、すぐにはパッチが適用されません

Microsoft Teams は認証トークンをクリア テキストで保存するため、すぐにはパッチが適用されません

サイバーセキュリティ会社によると、Microsoft Teams クライアントはユーザー認証トークンを安全でないテキスト形式で保存するため、ローカル アクセスを持つ攻撃者が 2 要素認証が有効になっている場合でもメッセージを投稿したり、組織内を移動したりできる可能性があります。

Vectra は、Microsoft が欠陥を修正するまで、ブラウザ テクノロジを使用してアプリケーションを構築する場合、Electron プラットフォームを使用して構築された Microsoft のデスクトップ クライアントを使用しないことを推奨しています。Microsoft Edge などのブラウザー内で Teams Web クライアントを使用すると、逆説的に、より安全になると Vectra 氏は主張します。報告された問題は、Windows、Mac、Linux ユーザーに影響します。

Microsoft としては、そもそもネットワークに侵入するには他の脆弱性が必要となるため、Vectra エクスプロイトは「即時サービスの基準を満たしていない」と考えています。広報担当者はDark Readingに対し、同社は「将来の製品リリースで(問題を)解決することを検討する」と述べた。

Vectra の研究者は、 Teams セットアップから無効なアカウントを削除しようとしていた顧客を支援しているときにこの脆弱性を発見しました。Microsoft はアンインストールするにはユーザーにサインインすることを要求しているため、Vectra はローカル アカウントの構成データを調査しました。彼らは、ログインしたアカウントへのリンクを削除することを目的としていました。代わりに、アプリケーション ファイルでユーザー名を検索すると、Skype と Outlook へのアクセスを許可するトークンが見つかりました。見つかった各トークンはアクティブであり、2 要素検証をトリガーせずにアクセスを許可できました。

さらに進んで、彼らは実験的なエクスプロイトを作成しました。これらのバージョンでは、SQLite エンジンをローカル フォルダーにダウンロードし、それを使用して Teams アプリのローカル ストレージをスキャンして認証トークンを取得し、トークン独自のテキストを含む優先度の高いメッセージをユーザーに送信します。もちろん、このエクスプロイトの潜在的な影響は、一部のユーザーを独自のトークンでフィッシングするだけではありません。

この状態で Microsoft Teams クライアントをインストールして使用するユーザーは、Teams が閉じている場合でも、Teams ユーザー インターフェイスを通じて実行できるアクションを実行するために必要な資格情報を保持します。これにより、攻撃者は SharePoint ファイル、Outlook のメールとカレンダー、Teams のチャット ファイルを変更できるようになります。さらに危険なのは、攻撃者が選択的に破壊、抽出、または標的型フィッシング攻撃を行うことによって、組織内の正当な通信を妨害する可能性があることです。現時点では、攻撃者が会社の環境内を移動する能力は制限されていません。

Vectra は、攻撃者が CEO やその他の幹部を装い、下位レベルの従業員にアクションやクリックを求める可能性があるため、Teams へのユーザー アクセスによるナビゲーションは特にフィッシング攻撃の豊富なソースであると指摘しています。これはビジネス電子メール侵害 (BEC) として知られる戦略です。これについては、Microsoft ブログ「On the Issues」で読むことができます。

Electron アプリケーションには重大なセキュリティ問題が含まれていることが以前に判明しました。2019 年のプレゼンテーションでは、ブラウザーの脆弱性を悪用して、Skype、Slack、WhatsApp、その他の Electron アプリにコードを挿入する方法が示されました。2020 年に、WhatsApp Electron デスクトップ アプリケーションで別の脆弱性が発見され、メッセージに埋め込まれた JavaScript を介してファイルへのローカル アクセスが可能になりました。

Microsoft にコメントを求めており、返答が得られたらこの投稿を更新します。

Vectra は、開発者が「アプリケーションに Electron を使用する必要がある」場合、KeyTar などのツールを使用して OAuth トークンを安全に保存することを推奨しています。Vectra のセキュリティ アーキテクトである Connor Peoples 氏は Dark Reading に対し、Microsoft は Electron から離れ、Cookie とストレージに関する OS レベルのセキュリティを向上させる Progressive Web Apps に移行していると考えていると述べました。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です