Các nhà nghiên cứu đã tìm thấy một lỗ hổng đơn giản trong Microsoft Teams, có thể đã cung cấp cho những kẻ tấn công chìa khóa để truy cập vào nền tảng này.
Theo công ty bảo mật Tenable, mặc dù Microsoft hiện đã khắc phục tình trạng này nhưng lỗ hổng bảo mật đã làm lộ ra tất cả các thông tin nhạy cảm, từ nhật ký trò chuyện và email đến các tệp được chia sẻ qua OneDrive hoặc SharePoint.
Ngoài việc lộ dữ liệu, lỗi này cũng có thể được sử dụng để chiếm quyền kiểm soát tài khoản Microsoft 365 của người dùng. Với mức độ truy cập này, những kẻ tấn công có thể đã gửi email từ tài khoản của nạn nhân, chẳng hạn, tạo những khoản tiền cho các cuộc tấn công lừa đảo trực tuyến và các cuộc tấn công thứ cấp khác.
Việc khai thác Microsoft Teams sử dụng một sản phẩm Microsoft riêng biệt - Power Apps - được thiết kế để hỗ trợ phát triển ứng dụng. Dịch vụ này có thể được khởi chạy dưới dạng một tab trong Microsoft Teams.
Các nhà nghiên cứu Tenable đã phát hiện ra rằng, cơ chế xác minh nội dung được tải vào Power Apps rất dễ thao tác. Bằng cách giả mạo miền đáng tin cậy (https://make.powerapps.com), kẻ tấn công có thể đã tạo một tab Power Apps độc hại, có khả năng ảnh hưởng đến bất kỳ người dùng Teams nào đã nhấp vào.
“Mặc dù đơn giản nhưng lỗ hổng này gây nguy cơ đáng kể vì nó có thể bị lợi dụng để 'châm ngòi' một số cuộc tấn công khác nhau trên nhiều dịch vụ, có khả năng làm lộ các tệp và cuộc hội thoại nhạy cảm hoặc cho phép kẻ tấn công giả dạng người dùng khác và thực hiện hành động. Với số lượng mã thông báo truy cập mà lỗ hổng này lộ ra, có khả năng có các cuộc tấn công tiềm năng đầy sự sáng tạo và nghiêm trọng khác chưa được khám phá trong việc kiểm tra tính khả thi của chúng tôi” - Evan Grant, Kỹ sư Nghiên cứu của Tenable - cho hay.
Điểm mấu chốt là lỗ hổng bảo mật chỉ có thể được khai thác bởi ai đó có thẩm quyền để tạo các tab Power Apps. Mặc dù các cuộc tấn công nội gián là phổ biến, nhưng điều này có nghĩa là bên thứ ba nào đó không thể không lạm dụng để khai thác lỗ hổng.
Ngay sau khi sự cố được tiết lộ, Microsoft đã tung ra bản sửa lỗi cho tất cả khách hàng mà không cần người dùng cuối hoặc quản trị viên thực hiện hành động nào. Không có bằng chứng nào cho thấy lỗ hổng bảo mật đã bị lạm dụng trong thực tế.