В Microsoft Teams обнаружена червеобразная RCE-уязвимость

В Microsoft Teams обнаружена червеобразная RCE-уязвимость

Результатом эксплуатации проблемы является полная потеря конфиденциальности и целостности для конечных пользователей.

Исследователь безопасности из Evolution Gaming Оскарс Вегерис (Oskars Vegeris) обнаружил уязвимость удаленного выполнения кода в корпоративной платформе Microsoft Teams, для использования которой не требуется участия пользователя. Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код путем отправки специально созданного сообщения чата и скомпрометировать систему жертвы.

Результатом эксплуатации уязвимости является «полная потеря конфиденциальности и целостности для конечных пользователей — доступа к приватным чатам, файлам, внутренней сети, приватным ключам и личным данным вне MS Teams».

Хуже того, RCE-уязвимость является кроссплатформенной и затрагивает версии Microsoft Teams для Windows (v1.3.00.21759), Linux (v1.3.00.16851), macOS (v1.3.00.23764), а также web-приложение (team.microsoft.com). Уязвимость также является червеобразной и может распространяться от одной учетной записи целой группе пользователей, тем самым подвергая риску весь канал связи.

Для эксплуатации уязвимости злоумышленник может объединить уязвимость межсайтового выполнения сценариев в функциональности @mentions в Microsoft Teams и полезную RCE-нагрузку на основе JavaScript, чтобы опубликовать безобидное на вид сообщение чата, содержащее упоминание пользователя в форме прямого сообщения или канала.

Простое посещение чата приводит к выполнению полезной нагрузки, позволяя использовать ее для регистрации SSO-токенов пользователей в локальном хранилище для хищения данных и выполнения любой команды по выбору злоумышленника.


Вымогатели REvil вернулись, в Ростелекоме запретили использовать публичные DNS, а с помощью лазера можно увидеть происходящее за стеной. Смотрите 32-й выпуск наших новостей.