شرکت تحقیقاتی امنیت سایبری Vectra یک نقص بالقوه جدی را در نسخه دسکتاپ این سرویس کشف کرده است که در آن توکنهای احراز هویت به صورت متن ساده و هشنشده ذخیره میشوند که آنها را در برابر حمله شخص ثالث آسیبپذیر میکند.
مشکل در نسخه دستکاپ مایکروسافت Teams دیده میشود
این مشکل بر روی برنامه Teams مبتنی بر فریمورک الکترون تأثیر میگذارد که روی دستگاههای ویندوز، macOS و Linux اجرا میشود. Vectra میگوید که این اعتبارنامهها از نظر تئوری میتواند توسط مهاجمی که به سیستم به صورت لوکال یا راه دور دسترسی دارد به سرقت برده شود. مایکروسافت از این آسیبپذیری آگاه است، اگرچه به نظر نمیرسد عجلهای برای رفع آن نداشته باشد.
باید از نسخه تحت وب مایکروسافت Teams استفاده شود
Vectra توضیح میدهد که یک هکر با دسترسی لازم میتواند دادهها را از یک کاربر آنلاین Teams بدزدد و در صورت آفلاین بودن او، آنها را تقلید کند. این هویت سپس میتواند در برنامههایی مانند Outlook یا Skype با دور زدن الزامات احراز هویت چند عاملی (MFA) استفاده شود. Vectra به کاربران توصیه میکند تا زمانی که راهحلی در دسترس نیست، از برنامه دسکتاپ Microsoft Teams دوری کنند یا از برنامه تحت وب Teams استفاده کنند که امنیت بیشتری دارد.
کانر پیپلز (Connor Peoples)، کارشناس امنیت در Vectra، میگوید: «حتی در حالتی خطرناکتر، مهاجمان میتوانند با تخریب، نفوذ یا درگیر شدن در حملات هدفمند فیشینگ، ارتباطات درون یک سازمان را دستکاری کنند.» او خاطرنشان میکند که این آسیبپذیری خاص فقط در نسخه دسکتاپ Teams وجود دارد که دلیل آن عدم وجود کنترلهای امنیتی اضافی برای محافظت از دادههای کوکی است.
Vectra برای رساندن هدف خود به مایکروسافت، حتی یک اثبات مفهومی با جزئیات این اکسپلویت ایجاد کرد که محققان را قادر میسازد تا پیامی را به حساب شخصی که توکن دسترسی وی به خطر افتاده است، ارسال کنند.
مشکلات امنیتی فریمورک Electron
در حالی که پلتفرم الکترون ساخت برنامهها را برای رایانههای رومیزی آسان میکند، اما معیارهای امنیتی مهمی مانند رمزگذاری یا مکانهای فایل محافظت شده توسط سیستم را شامل نمیشود. محققان امنیتی به طور مداوم از این فریمورک انتقاد کرده اند، اگرچه مایکروسافت هنوز آن را یک موضوع جدی نمیداند.
مایکروسافت رفع مشکل را اولویت خود نمیداند
سایت خبری امنیت سایبری Dark Reading برای اظهار نظر در مورد آسیبپذیری Teams به مایکروسافت مراجعه کرد و این شرکت با بیاشتیاقی اعلام کرد:«این باگ امنیتی برای سرویسدهی فوری ما اولویت ندارد، زیرا مستلزم آن است که مهاجم ابتدا به یک دسترسی در شبکه هدف پیدا کند.» با این حال، این شرکت احتمال اشکالیابی در آینده را رد نکرد.