-
14/01/2021
-
19
-
85 bài viết
Ba lỗi nhỏ trong Microsoft Teams Software chưa được vá
Microsoft chỉ giải quyết một lỗ hổng có thể dẫn đến rò rỉ địa chỉ IP từ các thiết bị Android và kích hoạt tấn công DoS. Công ty cũng giải thích rằng họ sẽ giải quyết lỗ hổng này ở một phiên bản cập nhật khác trong tương lai.
Các nhà nghiên cứu từ công ty an ninh mạng Positive Security đã phát hiện ra 4 lỗ hổng trong phần mềm Teams business communication có thể cho phép truy cập các dịch vụ nội bộ của Microsoft, giả mạo liên kết hoặc các bản xem trước và làm rò rỉ địa chỉ IP, kích hoạt điều kiện tấn công DoS trên ứng dụng/kênh Teams của người dùng Android.
Lỗi đầu tiên là giả mạo yêu cầu phía máy chủ (SSRF) trong điểm cuối “/ urlp / v1 / url / info”, kẻ tấn công có thể khai thác để do thám mạng cục bộ.
Theo các chuyên gia phân tích: “URL không được lọc, dẫn đến một SSRF hạn chế (thời gian phản hồi, mã, kích thước và dữ liệu biểu đồ mở bị rò rỉ), có thể được sử dụng để quét cổng nội bộ và gửi các khai thác dựa trên HTTP đến các dịch vụ web được phát hiện. Điều này có nghĩa là khi nhấp vào bản xem trước hoặc một liên kết khác sẽ khiến người nhận bị tấn công lừa đảo.
Lỗ hổng thứ hai có thể được kích hoạt bằng cách gửi tin nhắn có bản xem trước liên kết có chứa URL bất hợp pháp, điều này sẽ gây ra crash ứng dụng, gây ảnh hưởng trực tiếp đến phiên bản Android của phần mềm.
Lỗ hổng thứ ba là lỗi rò rỉ địa chỉ IP:
Theo báo cáo của các nhà nghiên cứu các ứng dụng trên nền tảng Android không có cơ chế xác thực tên miền hoặc không có CSP (chính sách bảo mật nội dung) nhằm hạn chế người dùng truy cập URL hoặc các bản thu nhỏ xem trước với những tên miền không phải của Microsoft có thể dẫn tới lộ địa chi IP hoặc dữ liệu cá nhân.
Các chuyên gia chỉ ra rằng các lỗ hổng có tác động hạn chế, nhưng họ bày tỏ sự ngạc nhiên khi tìm thấy các vectơ tấn công tầm thường như vậy chưa được vá.
Các nhà nghiên cứu từ công ty an ninh mạng Positive Security đã phát hiện ra 4 lỗ hổng trong phần mềm Teams business communication có thể cho phép truy cập các dịch vụ nội bộ của Microsoft, giả mạo liên kết hoặc các bản xem trước và làm rò rỉ địa chỉ IP, kích hoạt điều kiện tấn công DoS trên ứng dụng/kênh Teams của người dùng Android.
Lỗi đầu tiên là giả mạo yêu cầu phía máy chủ (SSRF) trong điểm cuối “/ urlp / v1 / url / info”, kẻ tấn công có thể khai thác để do thám mạng cục bộ.
Lỗ hổng thứ hai có thể được kích hoạt bằng cách gửi tin nhắn có bản xem trước liên kết có chứa URL bất hợp pháp, điều này sẽ gây ra crash ứng dụng, gây ảnh hưởng trực tiếp đến phiên bản Android của phần mềm.
Lỗ hổng thứ ba là lỗi rò rỉ địa chỉ IP:
Các chuyên gia chỉ ra rằng các lỗ hổng có tác động hạn chế, nhưng họ bày tỏ sự ngạc nhiên khi tìm thấy các vectơ tấn công tầm thường như vậy chưa được vá.
Theo: securityaffairs
Chỉnh sửa lần cuối: