L’application de bureau Teams stocke des jetons d’authentification sans protection d’accès
Les experts en sécurité de la société de cybersécurité Vectra ont signalé une découverte montrant un grave problème de sécurité dans le Équipes Microsoft application de bureau sur Windows, Linux et Mac. Selon le groupe, les mauvais acteurs peuvent contourner la protection d’authentification multifacteur des utilisateurs via cette vulnérabilité en volant les jetons d’authentification, leur donnant un moyen d’accéder au compte de l’utilisateur. (passant par Ordinateur qui bipe)
Vectra a trouvé un fichier ldb en essayant de supprimer les comptes désactivés des applications clientes. Selon les analystes, le fichier était accompagné de jetons d’accès en texte clair. Cela indique clairement que Microsoft Teams stocke les jetons d’authentification des utilisateurs sans protection appropriée pour y accéder. « Après examen, il a été déterminé que ces jetons d’accès étaient actifs et non un vidage accidentel d’une erreur précédente », a expliqué Vectra. « Ces jetons d’accès nous ont donné accès aux API Outlook et Skype. »
Cela peut être un problème sérieux dans le cas où un mauvais acteur peut déjà accéder au système localement où les équipes sont installées. Grâce à cette vulnérabilité, les jetons ne sont pas protégés. Et avec différents logiciels malveillants voleurs d’informations qui rôdent partout maintenant, cela peut représenter un danger pour les utilisateurs de Microsoft Teams. « Cette attaque ne nécessite pas d’autorisations spéciales ou de logiciels malveillants avancés pour s’en tirer avec des dommages internes majeurs », a ajouté Connor Peoples de Vectra.
Vectra a découvert le problème le mois dernier et l’a immédiatement signalé à Microsoft. Cependant, tout comme le Éléments de conception des équipes « non sécurisées » partagé par le consultant en cybersécurité Bobby Rauch en mai et juin 2022, Microsoft a rejeté l’idée de gravité revendiquée par Vectra.
« La technique décrite ne répond pas à notre barre de service immédiat car elle nécessite qu’un attaquant accède d’abord à un réseau cible », a déclaré Microsoft à Bleeping Computer lorsqu’on lui a demandé un commentaire. « Nous apprécions le partenariat de Vectra Protect dans l’identification et la divulgation responsable de ce problème et nous envisagerons de le résoudre dans une future version du produit. »