簡介
來自 Positive Security 的研究人員指出,微軟 Teams 中存在四個至 3 月以來便沒有修補的漏洞,這些漏洞能讓攻擊者實施網址造假攻擊(Spoofed URL),並為針對 Andriod 用戶的 DoS 攻擊大開門戶。
Microsoft Teams 是一個協作平台工具,幫助於不同場合及地理位置的人能夠在線同時工作,疫情使然,居家辦公人數增長,使其成為駭客極力想下手的目標之一。
3月就呈報的漏洞
研究人員在今年3月就將這些漏洞告知微軟,但研究員 Fabian Bräunlein 在週三的一篇文章指出,目前只有一個漏洞是有被修補的。
漏洞描述
研究人員是在嘗試繞過 Teams 的電子同源政策(Electron’s Same-Origin Policy ,SOP)時,發現了這些漏洞。SOP 是瀏覽器的安全機制,旨在防止網站相互攻擊。被發現的四個漏洞中,其中兩個能影響 Teams 在任何設備上的使用,且可造成服務器端請求偽造(server-side request forgery , SSRF)及網址造假,而另兩個漏洞僅影響 Android 試用戶,分別為 IP 地址洩露(IP Address Leak)及 阻斷式服務攻擊(Denial of Service, DoS)。
攻擊手法
SSRF 漏洞允許研究人員從微軟的區域網絡洩露信息,是在測試 /urlp/v1/url/info 端點時發現的。URL 沒有被過濾,導致有限的 SSRF 可用於內部端口掃描和發送基於 HTTP 的漏洞到被發現的網絡服務。此外,攻擊者可以透過將預覽鏈結目標設置為「獨立於主鏈結、預覽圖像和描述、顯示的主機名或翻頁文本的任何位置」,將惡意鏈結隱藏在發送給用戶的內容中。
而針對 Andriod 用戶的另外兩個漏洞,攻擊者可以透過 Andriod 應用向使用 teams 的使用者發送一條信息,其中包括一個預覽鏈結目標無效的鏈結預覽,當用戶試圖打開帶有惡意信息的聊天視窗時,這將使應用程序崩潰。最後,攻擊者可以利用 IP地址洩露漏洞(已被微軟修復)攔截包含鏈結預覽的消息,將縮略圖的 URL 指向非微軟的域名。
參考資料:
https://threatpost.com/microsoft-teams-bugs-vulnerable-march/177225/