Военнослужащий ВМС США создал инструмент, предназначенный для использования уязвимости в Microsoft Teams
В популярном сервисе онлайн-конференций Microsoft Teams есть уязвимость, которая позволяет хакеру отправлять вредоносные вложения в группу Teams извне. Военнослужащий ВМС США создал инструмент, использующий эту уязвимость, чтобы информировать предприятия об этой проблеме.
Алекс Рид, член Red Team ВМС США, опубликовал инструмент, который он назвал TeamsPhisher — на GitHub. Цель Red Team состоит в том, чтобы имитировать хакерские атаки, а затем предложить пострадавшим пользователям способы борьбы с этими атаками.
Файл README программы предлагает некоторую информацию о том, как работает инструмент на основе Python:
Отправьте TeamsPhisher вложение, сообщение и список целевых пользователей Teams. Он загрузит вложение в точку обмена отправителя, а затем переберет список целей.
TeamsPhisher сначала перечислит целевого пользователя и убедитесь, что пользователь существует и может получать внешние сообщения. Затем он создаст новый поток с целевым пользователем. Обратите внимание, что технически это «групповой» чат, потому что TeamsPhisher дважды включает адрес электронной почты цели; это хитрый трюк от @Medu554, который позволит обойти заставку «Кто-то за пределами вашей организации отправил вам сообщение, вы уверены, что хотите его просмотреть», который может дать нашим целям повод для паузы.
При создании нового потока между нашим отправителем и целью указанное сообщение будет отправлено пользователю вместе со ссылкой на вложение в Sharepoint.
После отправки этого первоначального сообщения созданный поток будет отображаться в графическом интерфейсе отправителя Teams, и с ним можно будет взаимодействовать вручную, если это необходимо в каждом конкретном случае.
В файле README говорится, что компании, использующие Teams, могут запретить доступ к своим собраниям чему-то вроде TeamsPhisher, «управляя параметрами, связанными с внешним доступом, через центр администрирования Microsoft Teams в разделе «Пользователи» -> «Внешний доступ». Администраторы Teams могут настроить «универсальную блокировку, а также внести в белый список только определенных внешних клиентов для связи».
BleepingКомпьютер получил комментарий от представителя Microsoft по поводу этой проблемы с Teams:
Нам известно об этом отчете, и мы определили, что его успех зависит от социальной инженерии. Мы призываем клиентов практиковать хорошие компьютерные привычки в Интернете, в том числе проявлять осторожность при переходе по ссылкам на веб-страницы, открытии неизвестных файлов или принятии передачи файлов.
По сути, похоже, что Microsoft не считает это недостатком самой Teams, но администраторам и пользователям просто нужно не открывать, не нажимать и не принимать файлы или ссылки, о которых они не знают. Это хороший совет для любой онлайн-активности.