요전에 Teams에 대해 이야기하면서 새로운 무료 조직 계정을 만들 수 없을 수도 있다고 보고했으며 Microsoft의 최고 회의 앱이 다시 주목을 받았습니다.
또한 Teams에 제공되는 수정 사항 및 개선 사항 또는 새로운 기능에 대해 알려야 할 때 기분이 좋아지지만 이 보안 위험도 귀하에게 알려야 합니다.
보안 연구원은 링크 미리 보기, 유출된 IP 주소를 스푸핑하고 내부 Microsoft 서비스에 액세스하는 데 악용될 수 있는 Teams의 4가지 개별 취약점을 발견한 것으로 보입니다.
4가지 주요 취약점이 여전히 야생에서 악용되고 있습니다.
블로그 게시물 에 따르면 , Positive Security 전문가들은 Teams와 Electron에서 SOP(Same Origin Policy)를 우회하는 방법을 찾다가 이러한 취약점을 발견했습니다.
용어에 익숙하지 않은 경우를 대비하여 SOP는 웹 사이트가 서로를 공격하는 것을 방지하는 데 도움이 되는 브라우저의 보안 메커니즘입니다.
이 민감한 문제를 조사하면서 연구원들은 앱 내 링크 미리 보기 기능을 남용하여 Teams의 SOP를 우회할 수 있음을 발견했습니다.
실제로 이것은 클라이언트가 랜딩 페이지에 대한 링크 미리보기를 만든 다음 미리보기 이미지에서 요약 텍스트 또는 광학 문자 인식(OCR)을 사용하여 정보를 추출할 수 있게 함으로써 달성되었습니다.
또한, Positive Security Fabian Braunline의 공동 설립자는 이 기능의 구현에서 관련 없는 다른 취약점을 발견했습니다.
출처: 포지티브 시큐리티
Microsoft Teams에서 발견된 네 가지 고약한 버그 중 두 개는 모든 장치에서 사용할 수 있으며 SSRF(서버 측 요청 위조) 및 스푸핑을 허용합니다.
다른 두 개는 Android 스마트폰에만 영향을 미치며 IP 주소를 유출하고 DOS(서비스 거부)를 달성하는 데 사용할 수 있습니다.
SSRF 취약점을 악용하여 연구원들이 마이크로소프트 로컬 네트워크에서 정보를 얻을 수 있었던 것은 물론이다.
동시에 스푸핑 오류를 사용하여 피싱 공격의 효율성을 높이거나 악성 링크를 숨길 수 있습니다.
가장 문제가 되는 DOS 오류는 공격자가 잘못된 미리 보기 대상 링크가 포함된 링크 미리 보기 메시지를 사용자에게 보내 Teams Android 앱을 충돌시킬 수 있다는 것입니다.
유감스럽게도 악성 메시지가 포함된 채팅이나 채널을 열려고 하면 애플리케이션이 계속 충돌합니다.
실제로 Positive Security는 버그 바운티 프로그램의 일환으로 3월 10일 Microsoft에 결과를 발표했습니다. 그 이후로 이 기술 대기업은 Android용 Teams의 IP 누출 취약점만 수정했습니다.
그러나 이 혼란스러운 정보가 공개적으로 사용 가능하게 되었고 이러한 취약점의 의미가 상당히 명확해졌기 때문에 Microsoft는 게임을 강화하고 몇 가지 빠르고 효과적인 수정 사항을 제공해야 합니다.
Teams에서 보안 문제를 경험한 적이 있습니까? 아래 의견 섹션에서 경험을 공유하십시오.
답글 남기기