Peneliti keamanan telah menemukan empat kerentanan terpisah di Microsoft Teams (terbuka di tab baru) yang dapat dimanfaatkan oleh penyerang untuk memalsukan pratinjau tautan, membocorkan alamat IP, dan bahkan mengakses layanan internal raksasa perangkat lunak tersebut.
Penemuan ini dibuat oleh para peneliti di Positive Security (terbuka di tab baru) yang “menemukan” mereka saat mencari cara untuk melewati Kebijakan Asal yang Sama (SOP) di Tim dan Elektron menurut posting blog baru (terbuka di tab baru). Bagi mereka yang tidak terbiasa, SOP adalah mekanisme keamanan yang ditemukan di browser (terbuka di tab baru) yang membantu menghentikan situs web agar tidak menyerang satu sama lain.
Selama penyelidikan mereka terhadap masalah tersebut, para peneliti menemukan bahwa mereka dapat melewati SOP di Teams dengan menyalahgunakan pratinjau tautan (terbuka di tab baru) fitur dalam perangkat lunak konferensi video Microsoft (terbuka di tab baru) dengan mengizinkan klien membuat pratinjau tautan untuk halaman target dan kemudian menggunakan teks ringkasan atau pengenalan karakter optik (OCR (terbuka di tab baru)) pada gambar pratinjau untuk mengekstrak informasi.
Namun, saat melakukan ini, salah satu pendiri Keamanan Positif Fabian Bräunlein menemukan kerentanan lain yang tidak terkait dalam penerapan fitur tersebut.
kerentanan Microsoft Teams
Dari empat bug yang ditemukan Bräunlein di Teams, dua dapat digunakan di perangkat apa pun dan memungkinkan pemalsuan permintaan sisi server (SSRF) dan spoofing sementara dua lainnya hanya memengaruhi smartphone Android (terbuka di tab baru) dan dapat dimanfaatkan untuk membocorkan alamat IP dan mencapai Denial of Service (DOS).
Dengan mengeksploitasi kerentanan SSRF, para peneliti dapat membocorkan informasi dari jaringan lokal Microsoft. Sedangkan bug spoofing dapat digunakan untuk meningkatkan efektivitas serangan phishing atau untuk menyembunyikan tautan berbahaya (terbuka di tab baru).
Bug DOS sangat mengkhawatirkan karena penyerang dapat mengirimkan pesan kepada pengguna yang menyertakan pratinjau tautan dengan target tautan pratinjau yang tidak valid (misalnya “boom” alih-alih “https://…”) untuk menghentikan aplikasi Teams Android. Sayangnya, aplikasi akan terus mogok saat mencoba membuka obrolan atau saluran dengan pesan berbahaya.
Positive Security secara bertanggung jawab mengungkapkan temuannya kepada Microsoft pada 10 Maret melalui program hadiah bugnya (terbuka di tab baru). Namun, sejak saat itu, raksasa perangkat lunak tersebut hanya menambal kerentanan kebocoran alamat IP di Teams untuk Android. Sekarang Keamanan Positif telah mengungkapkan temuannya kepada publik, Microsoft mungkin harus menambal tiga kerentanan yang tersisa meskipun memberi tahu para peneliti bahwa mereka tidak menimbulkan ancaman langsung bagi penggunanya.
Kami juga telah mengumpulkan perlindungan pencurian identitas terbaik (terbuka di tab baru), firewall terbaik (terbuka di tab baru) dan perangkat lunak penghapus malware terbaik (terbuka di tab baru)
Melalui Pos Ancaman (terbuka di tab baru)