Microsoft Teams Exploit Tool Mengirim Malware Secara Otomatis

Microsoft Teams Exploit Tool Mengirim Malware Secara Otomatis

Alat Eksploitasi Tim Microsoft Secara Otomatis Memberikan Kecerdasan Data PlatoBlockchain Malware. Pencarian Vertikal. Ai.

Alat baru tersedia di GitHub yang memberikan penyerang cara untuk memanfaatkan kerentanan yang baru-baru ini diungkapkan di Microsoft Teams dan secara otomatis mengirimkan file berbahaya ke pengguna Teams yang ditargetkan di suatu organisasi.

Alat tersebut, yang dijuluki โ€œTeamsPhisher,โ€ berfungsi di lingkungan tempat organisasi mengizinkan komunikasi antara pengguna Teams internal dan pengguna Teams eksternal โ€” atau penyewa. Hal ini memungkinkan penyerang mengirimkan muatan langsung ke kotak masuk korban tanpa bergantung pada phishing tradisional atau rekayasa sosial penipuan untuk mendapatkannya di sana.

โ€œBerikan TeamsPhisher lampiran, pesan, dan daftar target pengguna Teams,โ€ kata pengembang alat Alex Reid, anggota Tim Merah Angkatan Laut AS, dalam deskripsi alat di GitHub. โ€œIni akan mengunggah lampiran ke Sharepoint pengirim dan kemudian mengulangi daftar target.โ€

Aliran Serangan Siber yang Sepenuhnya Otomatis

TeamPhisher menggabungkan teknik yang baru-baru ini diungkapkan oleh dua peneliti di JUMPSEC Labs untuk menyiasati fitur keamanan di Microsoft Teams. Meskipun aplikasi kolaborasi memungkinkan komunikasi antar pengguna Teams dari organisasi berbeda, aplikasi ini memblokir berbagi file di antara mereka.

Peneliti JUMPSEC Max Corbridge dan Tom Ellson menemukan cara yang relatif mudah untuk melewati batasan ini, menggunakan apa yang dikenal sebagai teknik Referensi Objek Langsung Tidak Aman (IDOR). Sebagai vendor keamanan Varonis mencatat dalam postingan blog baru-baru ini, โ€œBug IDOR memungkinkan penyerang berinteraksi secara jahat dengan aplikasi Web dengan memanipulasi 'referensi objek langsung' seperti kunci database, parameter kueri, atau nama file.โ€

Corbridge dan Ellson menemukan bahwa mereka dapat mengeksploitasi masalah IDOR di Teams hanya dengan mengganti ID penerima internal dan eksternal saat mengirimkan permintaan POST. Kedua peneliti menemukan bahwa ketika muatan dikirim dengan cara ini, muatan tersebut dihosting di domain SharePoint pengirim dan tiba di kotak masuk Tim korban. Corbridge dan Ellson mengidentifikasi kerentanan yang memengaruhi setiap organisasi yang menjalankan Teams dalam konfigurasi default dan menggambarkannya sebagai sesuatu yang dapat digunakan penyerang untuk melewati mekanisme anti-phishing dan kontrol keamanan lainnya. Microsoft mengakui masalah ini tetapi menilainya sebagai sesuatu yang tidak layak untuk segera diperbaiki.

TeamsPhisher Menggabungkan Beberapa Teknik Serangan

Reid menjelaskan alat TeamsPhisher miliknya menggabungkan teknik JUMPSEC serta beberapa penelitian sebelumnya tentang cara memanfaatkan Microsoft Teams untuk akses awal oleh peneliti independen Andrea Santes. Ini juga mencakup teknik TimEnum, alat untuk menghitung pengguna Teams, yang sebelumnya dirilis oleh peneliti dari Secure Systems Engineering GmbH ke GitHub.

Menurut Reid, cara kerja TeamsPhisher adalah dengan terlebih dahulu menghitung pengguna Teams target dan memverifikasi bahwa pengguna tersebut dapat menerima pesan eksternal. TeamsPhisher kemudian membuat thread baru dengan pengguna target. Ini menggunakan teknik yang memungkinkan pesan tiba di kotak masuk target tanpa layar splash seperti โ€œSeseorang di luar organisasi Anda mengirim pesan kepada Anda, apakah Anda yakin ingin melihatnyaโ€, kata Reid. 

โ€œDengan terciptanya utas baru antara pengirim kami dan target, pesan yang ditentukan akan dikirim ke pengguna bersama dengan tautan ke lampiran di Sharepoint,โ€ katanya. โ€œSetelah pesan awal ini dikirim, thread yang dibuat akan terlihat di GUI Teams pengirim dan dapat berinteraksi secara manual, jika perlu, berdasarkan kasus per kasus.โ€

Microsoft tidak segera menanggapi permintaan Dark Reading yang meminta komentar mengenai apakah rilis TeamsPhisher mungkin telah mengubah pendiriannya dalam memperbaiki bug yang ditemukan JUMPSEC. JUMPSEC sendiri telah mendesak organisasi yang menggunakan Microsoft Teams untuk meninjau apakah ada kebutuhan bisnis untuk memungkinkan komunikasi antara pengguna Teams internal dan penyewa eksternal. 

โ€œJika saat ini Anda tidak menggunakan Teams untuk komunikasi reguler dengan penyewa eksternal, perketat kontrol keamanan Anda dan hapus opsi tersebut sama sekali,โ€ saran perusahaan.

Stempel Waktu:

Lebih dari Bacaan gelap