首頁 » 系統管理員 » Windows 11 » 新工具利用 Microsoft Teams 漏洞向用戶發送惡意軟件

新工具利用 Microsoft Teams 漏洞向用戶發送惡意軟件

新工具利用 Microsoft Teams 漏洞向用戶發送惡意軟件

美國海軍紅隊的一名成員發布了一款名為 TeamsPhisher 的工具,該工具利用 Microsoft Teams 中未解決的安全問題來繞過對目標組織外部用戶(即所謂的外部租戶)傳入文件的限制。

該工具利用了 上個月突出的問題 作者:英國安全服務公司 Jumpsec 的 Max Corbridge 和 Tom Ellson,他解釋了攻擊者如何輕鬆繞過 Microsoft Teams 的文件發送限制,從外部帳戶傳播惡意軟體。

這一壯舉是可能的,因為應用程序具有客戶端保護功能,只需更改消息的 POST 請求中的 ID,即可誘騙將外部用戶視為內部用戶。

簡化對 Teams 的攻擊

「TeamsPhisher」是一個基於 Python 的工具,可提供完全自動化的攻擊。 它融合了Jumpsec研究者的攻擊思想, Andrea Santese 開發的技術,以及來自 Bastian Kanbach 的 ' 的身份驗證和輔助函數團隊枚舉'工具。

「給 團隊Phisher 附件、訊息和目標 Teams 使用者清單。 它將把附件上傳到寄件者的 Sharepoint,然後遍歷目標清單。」紅隊實用程式的開發人員 Alex Reid 如此描述。

收件人看到的網絡釣魚郵件
收件人看到的網絡釣魚郵件 (github.com/Octoberfest7)

TeamsPhisher 首先驗證目標用戶的存在及其接收外部消息的能力,這是攻擊起作用的先決條件。

然後,它與目標創建一個新線程,向他們發送一條帶有 Sharepoint 附件連結的訊息。 該線程顯示在發送者的 Teams 介面中,以進行(潛在的)手動互動。

TeamsPhisher 輸出
TeamsPhisher 輸出 (github.com/Octoberfest7)

TeamsPhisher 要求用戶擁有 Microsoft 企業帳戶(支持 MFA)以及有效的 Teams 和 Sharepoint 許可證,這對於許多大公司來說很常見。

該工具還提供“預覽模式”,可幫助用戶驗證設定的目標清單並從收件者的角度檢查訊息的外觀。

TeamsPhisher 中的其他功能和可選參數可以改進攻擊。 其中包括發送只能由預期收件人查看的安全文件鏈接、指定消息傳輸之間的延遲以繞過速率限制以及將輸出寫入日誌文件。

該工具支持的所有選項和參數 (github.com/Octoberfest7)

未解決的問題

TeamsPhisher 所利用的問題仍然存在,微軟告訴 Jumpsec 研究人員,它不符合立即提供服務的標準。

BleepingComputer 上個月還聯繫了該公司,請其就解決問題的計劃發表評論,但沒有收到回复。 我們再次請求微軟發表評論,但截至發稿時尚未收到回复。

儘管 TeamPhisher 是為授權的紅隊行動而創建的,但威脅參與者也可以利用它向目標組織傳送惡意軟件,而不會觸發警報。

在 Microsoft 決定對此採取行動之前,強烈建議組織在不需要時禁用與外部租戶的通信。 他們還可以創建包含受信任域的允許列表,這將限制利用的風險。

原始文章