Alat baru tersedia di GitHub yang memberikan penyerang cara untuk memanfaatkan kerentanan yang baru-baru ini diungkapkan di Microsoft Teams dan secara otomatis mengirimkan file berbahaya ke pengguna Teams yang ditargetkan di suatu organisasi.
Alat tersebut, yang dijuluki โTeamsPhisher,โ berfungsi di lingkungan tempat organisasi mengizinkan komunikasi antara pengguna Teams internal dan pengguna Teams eksternal โ atau penyewa. Hal ini memungkinkan penyerang mengirimkan muatan langsung ke kotak masuk korban tanpa bergantung pada phishing tradisional atau rekayasa sosial penipuan untuk mendapatkannya di sana.
โBerikan TeamsPhisher lampiran, pesan, dan daftar target pengguna Teams,โ kata pengembang alat Alex Reid, anggota Tim Merah Angkatan Laut AS, dalam deskripsi alat di GitHub. โIni akan mengunggah lampiran ke Sharepoint pengirim dan kemudian mengulangi daftar target.โ
Aliran Serangan Siber yang Sepenuhnya Otomatis
TeamPhisher menggabungkan teknik yang baru-baru ini diungkapkan oleh dua peneliti di JUMPSEC Labs untuk menyiasati fitur keamanan di Microsoft Teams. Meskipun aplikasi kolaborasi memungkinkan komunikasi antar pengguna Teams dari organisasi berbeda, aplikasi ini memblokir berbagi file di antara mereka.
Peneliti JUMPSEC Max Corbridge dan Tom Ellson menemukan cara yang relatif mudah untuk melewati batasan ini, menggunakan apa yang dikenal sebagai teknik Referensi Objek Langsung Tidak Aman (IDOR). Sebagai vendor keamanan Varonis mencatat dalam postingan blog baru-baru ini, โBug IDOR memungkinkan penyerang berinteraksi secara jahat dengan aplikasi Web dengan memanipulasi 'referensi objek langsung' seperti kunci database, parameter kueri, atau nama file.โ
Corbridge dan Ellson menemukan bahwa mereka dapat mengeksploitasi masalah IDOR di Teams hanya dengan mengganti ID penerima internal dan eksternal saat mengirimkan permintaan POST. Kedua peneliti menemukan bahwa ketika muatan dikirim dengan cara ini, muatan tersebut dihosting di domain SharePoint pengirim dan tiba di kotak masuk Tim korban. Corbridge dan Ellson mengidentifikasi kerentanan yang memengaruhi setiap organisasi yang menjalankan Teams dalam konfigurasi default dan menggambarkannya sebagai sesuatu yang dapat digunakan penyerang untuk melewati mekanisme anti-phishing dan kontrol keamanan lainnya. Microsoft mengakui masalah ini tetapi menilainya sebagai sesuatu yang tidak layak untuk segera diperbaiki.
TeamsPhisher Menggabungkan Beberapa Teknik Serangan
Reid menjelaskan alat TeamsPhisher miliknya menggabungkan teknik JUMPSEC serta beberapa penelitian sebelumnya tentang cara memanfaatkan Microsoft Teams untuk akses awal oleh peneliti independen Andrea Santes. Ini juga mencakup teknik TimEnum, alat untuk menghitung pengguna Teams, yang sebelumnya dirilis oleh peneliti dari Secure Systems Engineering GmbH ke GitHub.
Menurut Reid, cara kerja TeamsPhisher adalah dengan terlebih dahulu menghitung pengguna Teams target dan memverifikasi bahwa pengguna tersebut dapat menerima pesan eksternal. TeamsPhisher kemudian membuat thread baru dengan pengguna target. Ini menggunakan teknik yang memungkinkan pesan tiba di kotak masuk target tanpa layar splash seperti โSeseorang di luar organisasi Anda mengirim pesan kepada Anda, apakah Anda yakin ingin melihatnyaโ, kata Reid.
โDengan terciptanya utas baru antara pengirim kami dan target, pesan yang ditentukan akan dikirim ke pengguna bersama dengan tautan ke lampiran di Sharepoint,โ katanya. โSetelah pesan awal ini dikirim, thread yang dibuat akan terlihat di GUI Teams pengirim dan dapat berinteraksi secara manual, jika perlu, berdasarkan kasus per kasus.โ
Microsoft tidak segera menanggapi permintaan Dark Reading yang meminta komentar mengenai apakah rilis TeamsPhisher mungkin telah mengubah pendiriannya dalam memperbaiki bug yang ditemukan JUMPSEC. JUMPSEC sendiri telah mendesak organisasi yang menggunakan Microsoft Teams untuk meninjau apakah ada kebutuhan bisnis untuk memungkinkan komunikasi antara pengguna Teams internal dan penyewa eksternal.
โJika saat ini Anda tidak menggunakan Teams untuk komunikasi reguler dengan penyewa eksternal, perketat kontrol keamanan Anda dan hapus opsi tersebut sama sekali,โ saran perusahaan.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Otomotif / EV, Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- BlockOffset. Modernisasi Kepemilikan Offset Lingkungan. Akses Di Sini.
- Sumber: https://www.darkreading.com/perimeter/microsoft-teams-exploit-toll-autodeliver-malware
- :memiliki
- :adalah
- :bukan
- :Di mana
- $NAIK
- 7
- a
- mengakses
- diakui
- mempengaruhi
- alex
- mengizinkan
- memungkinkan
- sepanjang
- juga
- sama sekali
- an
- dan
- Apa pun
- Aplikasi
- ADALAH
- sekitar
- Tiba
- AS
- dinilai
- At
- menyerang
- Otomatis
- secara otomatis
- tersedia
- dasar
- BE
- menjadi
- antara
- Blok
- Blog
- Bug
- bug
- bisnis
- tapi
- by
- CAN
- berubah
- kolaborasi
- komentar
- Komunikasi
- komunikasi
- perusahaan
- konfigurasi
- kontrol
- bisa
- dibuat
- menciptakan
- Sekarang
- Serangan cyber
- gelap
- Bacaan gelap
- Basis Data
- Default
- menyampaikan
- dijelaskan
- deskripsi
- Pengembang
- MELAKUKAN
- berbeda
- langsung
- langsung
- ditemukan
- domain
- dijuluki
- Terdahulu
- Mudah
- memungkinkan
- Teknik
- lingkungan
- Setiap
- Mengeksploitasi
- luar
- Fitur
- File
- Pertama
- Memperbaiki
- Untuk
- ditemukan
- dari
- mendapatkan
- mendapatkan
- GitHub
- Memberikan
- memberikan
- GmBH
- memiliki
- Memiliki
- he
- -nya
- host
- Seterpercayaapakah Olymp Trade? Kesimpulan
- How To
- HTTPS
- ID
- diidentifikasi
- if
- Segera
- segera
- in
- menggabungkan
- independen
- mulanya
- tidak aman
- berinteraksi
- intern
- ke
- isu
- IT
- NYA
- Diri
- jpg
- kunci
- dikenal
- Labs
- Leverage
- LINK
- Daftar
- malware
- memanipulasi
- cara
- manual
- max
- mekanisme
- anggota
- pesan
- pesan
- Microsoft
- tim microsoft
- mungkin
- beberapa
- Perlu
- New
- terkenal
- obyek
- of
- on
- sekali
- pilihan
- or
- organisasi
- organisasi
- Lainnya
- kami
- di luar
- parameter
- Phishing
- plato
- Kecerdasan Data Plato
- Data Plato
- Pos
- sebelumnya
- Bacaan
- menerima
- baru
- baru-baru ini
- Merah
- reguler
- relatif
- melepaskan
- dirilis
- mengandalkan
- menghapus
- permintaan
- penelitian
- peneliti
- peneliti
- Menanggapi
- pembatasan
- ulasan
- berjalan
- s
- Tersebut
- penipuan
- Layar
- aman
- keamanan
- pencarian
- pengirim
- mengirim
- berbagi
- hanya
- Sosial
- beberapa
- Seseorang
- sesuatu
- ditentukan
- seperti itu
- yakin
- sistem
- target
- ditargetkan
- target
- tim
- tim
- teknik
- bahwa
- Grafik
- Mereka
- kemudian
- Sana.
- mereka
- ini
- Melalui
- mengencangkan
- untuk
- tom
- alat
- tradisional
- dua
- us
- menggunakan
- Pengguna
- Pengguna
- kegunaan
- menggunakan
- penjaja
- memeriksa
- Korban
- View
- terlihat
- kerentanan
- ingin
- Cara..
- jaringan
- aplikasi web
- BAIK
- Apa
- Apa itu
- ketika
- apakah
- sementara
- akan
- dengan
- tanpa
- bekerja
- Kamu
- Anda
- zephyrnet.dll