Categories
スペース テクノロジー ニュース

マイクロソフト チーム 認証トークンがプレーンテキストで格納されている

Microsoft Teamsユーザーは、認証トークンがプレーンテキストで格納されているため、個人情報の盗難、フィッシング攻撃、およびその他の攻撃の危険にさらされる可能性があります。この脆弱性は、一般的なメッセージングおよびコラボレーション プラットフォームのデスクトップ バージョンとモバイル バージョンの両方に影響します。マイクロソフトはこの問題を認めているが、まだそれに対処する計画を立てていない。被害者のローカルまたはリモートシステムにアクセスできるハッカーは、この欠陥を使用して資格情報を盗み、オンラインおよびオフラインでユーザーを偽装することができます。これに加えて、これらの攻撃から保護する多要素認証プロセスをバイパスできます。

この脆弱性は、8月にベクトラの研究者によって発見されました。Teams のデータを参照できるワークステーションにローカルでアクセスできるようになりました。研究者は、欠陥を発見したときに、非アクティブ化されたアカウントのTeamsデータを削除する方法を探していました。残念ながら、再度ログインせずにアカウントを無効にしたり、アカウントを完全に削除したりする方法はありません。

デスクトップ版のMicrosoft Teamsには、攻撃者がユーザー認証トークンを盗み、多要素認証でアカウントにアクセスすることができる重大な脆弱性が含まれています。この脆弱性は、Windows、Linux、およびMacコンピュータに影響します。この脆弱性は、デスクトップ版の Teams が暗号化または保護されたファイル ストレージをサポートしていない Electron アプリケーションを使用していることによるものです。このため、アプリケーションはミッションクリティカルなアプリケーションには適していません。

研究者らはまた、アクセストークンがクリアテキストで保存されているMicrosoft TeamsのIdbファイルに脆弱性を発見しました。研究者はAPI呼び出しを通じて認証トークンを取得し、SQLiteエンジンを使用してクッキーデータベースを読み取りました。この脆弱性は、フィッシング キャンペーンで最も一般的なペイロードの 1 つである情報を盗むマルウェアによっても悪用される可能性があります。MFA をバイパスすると、攻撃者はユーザーのチャット データにアクセスし、チャットに含まれる情報を盗むことができます。

この脆弱性により、攻撃者はオンライン ユーザーとして任意のサービスにアクセスすることができます。これには、CEO の電子メール クライアントへのアクセスが含まれます。また、攻撃者がアクセストークンを盗む可能性もあり、これにより重要なシートを制御できます。CEO のコンピューターにアクセスできる攻撃者は、CEO の電子メール クライアントを開き、Teams メッセージのキャッシュを参照することもできます。

マイクロソフトはこの脆弱性を認識していますが、まだ更新プログラムをリリースしていません。その間、ユーザーはLinuxバージョンのMicrosoft Teamsを使用している場合は、別のコラボレーションスイートへの切り替えを検討する必要があります。同社はまた、今年末までにTeams for Linuxのサポートを中止する計画を発表しました。

Vectraの研究者は、ユーザーの認証トークンをクリアテキストで含むファイルを使用し、それらが有効であることを発見しました。研究者らはまた、ユーザーがSQLiteを使用してユーザーのクッキーデータベースを読み取るエクスプロイトを介して自分自身にメッセージを送信できることも発見しました。研究者らは、リスクを回避するために、ブラウザ版のMicrosoft Teamsを使用することを推奨しています。

Leave a Reply

Your email address will not be published. Required fields are marked *