• Votre panier est vide.

  • COMPTE

Vulnérabilité IDOR sérieuse découverte dans Microsoft Teams


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont découvert une grave vulnérabilité de sécurité dans Microsoft Teams qui permet la distribution de logiciels malveillants. Plus précisément, une vulnérabilité IDOR énigme Microsoft Teams, permettant la livraison de fichiers malveillants à partir de sources externes. L’exploitation des risques de vulnérabilité des organisations utilisant Microsoft Teams pour le travail de routine.

Vulnérabilité IDOR Microsoft Teams

Selon un récent consultatif de JUMPSEC Labs, deux chercheurs, Max Corbridge et Tom Ellson, ont découvert la vulnérabilité IDOR introduisant des logiciels malveillants dans la dernière version de Microsoft Teams.

Comme expliqué, leurs chercheurs ont remarqué la faille de la configuration par défaut de Microsoft Teams qui permettait de contourner les contrôles de sécurité côté client. À son tour, cela a permis à un adversaire de fournir des logiciels malveillants via des fichiers conçus de manière malveillante à un utilisateur cible, incitant l’utilisateur à accepter le fichier de locataires externes.

Cependant, un message entrant d’un locataire externe est généralement accompagné d’une bannière d’avertissement mentionnant clairement l’expéditeur externe. Cependant, bien qu’il s’agisse d’une alerte claire, les utilisateurs ignorent souvent ces invites et interagissent avec les messages entrants. C’est là que les attaquants réussissent à attaquer les systèmes cibles avec des logiciels malveillants.

Mais Microsoft Teams empêche ces menaces en limitant les interactions faciles via des contrôles côté client, en particulier en ce qui concerne la livraison de fichiers, à partir de locataires externes.

Cependant, les chercheurs de JUMPSEC pourraient contourner ces contrôles de sécurité en utilisant une technique IDOR traditionnelle. Les chercheurs ont échangé l’ID de destinataire interne et externe sur la demande POST, généralement à /v1/users/ME/conversations/<RECIPIENT_ID>/messages. Ensuite, le logiciel malveillant réellement hébergé sur un domaine SharePoint apparaît sous la forme d’un fichier pour l’utilisateur victime au lieu d’un lien. Par conséquent, l’utilisateur cible téléchargera probablement le logiciel malveillant sans aucun avertissement.

Cette technique contourne généralement presque toutes les mesures anti-hameçonnage existantes. Par conséquent, cela représentait une énorme menace pour les organisations, où des attaquants potentiels pourraient abuser de Microsoft Teams pour cibler leurs réseaux.

Atténuations recommandées jusqu’à (et si) un correctif arrive

Suite à cette découverte, les chercheurs ont signalé la vulnérabilité à Microsoft. Bien que le géant de la technologie ait reconnu la légitimité du bogue, il ne l’a pas considéré comme « répondre à la barre pour un entretien immédiat“.

Cela signifie que la vulnérabilité existe toujours et menace les organisations. Par conséquent, les chercheurs conseillent aux utilisateurs de Microsoft Teams de rester prudents lorsqu’ils interagissent avec des e-mails de locataires externes. Cela comprend la mise en œuvre de tout, depuis l’examen des autorisations des locataires externes pour envoyer des messages au personnel de l’entreprise, en passant par la gestion des listes d’autorisation pour les locataires externes de confiance et la formation du personnel pour faire face à ces menaces.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

juin 30, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)