Microsoft kaže da neće popraviti grešku u Teamsu koja može dovesti do infekcije računara malverom
Vesti, 07.07.2023, 11:30 AM
Microsoft je imao tešku nedelju zbog problema sa Outlook.com izazvanih greškom koja je tokom nekoliko sati u četvrtak sprečavala korisnike da pretražuju svoje poruke. Oni koji su pretraživali mejlove pomoću ključnih reči mogli su da vide poruku: „Žao nam je, nešto je pošlo naopako. Pokušajte ponovo kasnije.“
Međutim, dok je problem sa Outlook.com samo bio neugodna neprijatnost, koju je Microsoft već danas rešio, daleko veći problem je greška koja je otkrivena u Teamsu, koja omogućava ljudima da šalju fišing mejlove i malvere korisnicima Teamsa.
Problem koji su primetili stručnjaci za bezbednost je podrazumevana konfiguracija u softveru. Ova ranjivost se može iskoristiti da se zaobiđu bezbednosni alati aplikacije koji zabranjuju spoljnu komunikaciju sa priloženim fajlovima, omogućavajući tako napadačima da šalju ciljane fišing imejlove i malvere svakom ko koristi Teams.
Međutim, Microsoft kaže da neće popraviti ovu grešku.
„Svesni smo ovog izveštaja i utvrdili smo da se [napad] oslanja na društveni inženjering da bi bio uspešan“, rekao je portparol Microsofta. „Podstičemo klijente da praktikuju dobre navike na mreži, uključujući oprez prilikom klikova na veze ka veb stranicama, otvaranja nepoznatih fajlova ili prihvatanja prenosa fajlova.“
Razvijen od strane hakera američke vojske “Octoberfest7”, TeamsPhisher je automatizovani napad koji omogućava napadačima da šalju fišing poruke sa zlonamernim prilozima spoljnim korisnicima Teamsa.
Ovaj napad se nadovezuje na ranije istraživanje koje su prošlog meseca objavili istraživači Jumpseca Maks Korbridž i Tom Elson. Njih dvojica su pronašli slabost u najnovijoj verziji Teamsa koja se može iskoristiti za zaobilaženje bezbednosnih kontrola i slanje fajlova (posebno malvera) bilo kojoj organizaciji koja koristi Teams.
Napad funkcioniše na korisnicima Microsoft Business naloga, uključujući one koji koriste MFA, koji imaju validnu Teams i Sharepoint licencu. Pored toga, alatka će identifikovati naloge koji ne mogu da primaju poruke od spoljnih organizacija, kao i naloge koji ne postoje ili imaju plan pretplate koji nije kompatibilan sa napadom.
Nakon odabira cilja, TeamsPhisher otprema fajl na Sharepoint naloga za slanje i deli link preko Teamsa.
Takođe, potencijalnim napadačima daje mogućnost da zatraže od žrtve da se autentifikuje pre nego što pogleda prilog u Sharepointu.
„Možete da odlučite da li ovo dodaje previše dodatnih koraka ili dodaje legitimnost tako što ćete ih [žrtve] poslati kroz stvarnu Microsoftovu funkcionalnost za prijavljivanje“, navodi se u dokumentima za TeamsPhisher.
Organizacije mogu da zaštite zaposlene od TeamsPhishera tako što će upravljati dozvolama za spoljni pristup, što može uključivati postavljanje univerzalnog bloka ili dozvoljavanje samo pouzdanih spoljnih komunikacija.
Izdvojeno
Ugašen servis za digitalno potpisivanje malvera koji je zloupotrebljavao Microsoftovu platformu
Microsoft je saopštio da je ugasio malware-signing-as-a-service (MSaaS) operaciju koja je zloupotrebljavala kompanijin Artifact Signing servis za gen... Dalje
MiniPlasma: stara ranjivost Windowsa ponovo aktuelna
Istraživač bezbednosti poznat pod pseudonimom Nightmare-Eclipse objavio je proof-of-concept exploit pod nazivom MiniPlasma, koji omogućava napadač... Dalje
Hakovan sajt popularnog JDownloadera, korisnici preuzimali trojanizovane instalere
Popularni menadžer za preuzimanje JDownloader nakratko je postao kanal za distribuciju malvera nakon što su napadači kompromitovali zvanični sajt ... Dalje
Nova tužba protiv OpenAI: ChatGPT deli korisničke podatke sa Googleom i Metom?
Protiv kompanije OpenAI podneta je nova kolektivna tužba u kojoj se tvrdi da ChatGPT deli korisničke upite, email adrese i identifikatore korisnika ... Dalje
ClickFix napadi na Mac korisnike preko lažnih tutorijala
Microsoft Defender Security Research Team upozorava na novu kampanju usmerenu na Apple računare, koja koristi sve popularniju tehniku socijalnog inž... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





