Threat Database Phishing មេរោគដោយស្វ័យប្រវត្តិត្រូវបានចែកចាយតាមរយៈ Microsoft Teams...

មេរោគដោយស្វ័យប្រវត្តិត្រូវបានចែកចាយតាមរយៈ Microsoft Teams Exploit Tool

ឧបករណ៍នេះត្រូវបានគេដាក់ឈ្មោះថា "TeamsPhisher" អនុញ្ញាតឱ្យអ្នកសាកល្បងការជ្រៀតចូល និងសត្រូវផ្តល់ឯកសារគំរាមកំហែងដោយផ្ទាល់ទៅកាន់អ្នកប្រើប្រាស់ក្រុមពីបរិយាកាសខាងក្រៅ។

ឥឡូវនេះ អ្នកវាយប្រហារមានសិទ្ធិចូលប្រើឧបករណ៍ "TemsPhisher" ដ៏មានអានុភាពដែលទាញយកភាពងាយរងគ្រោះដែលបានបង្ហាញថ្មីៗនេះនៅក្នុងក្រុម Microsoft ។ ឧបករណ៍នេះផ្តល់នូវវិធីគ្មានថ្នេរក្នុងការបញ្ជូនឯកសារដែលខូចដល់អ្នកប្រើប្រាស់ជាក់លាក់នៅក្នុងស្ថាប័នមួយដោយប្រើក្រុម។ តាមរយៈការទាញយកអត្ថប្រយោជន៍ពីសមត្ថភាពទំនាក់ទំនងរវាងអ្នកប្រើប្រាស់ក្រុមខាងក្នុង និងខាងក្រៅ អ្នកវាយប្រហារអាចបញ្ចូលបន្ទុកគ្រោះថ្នាក់ដោយផ្ទាល់ទៅក្នុងប្រអប់ទទួលរបស់ជនរងគ្រោះដោយមិនចាំបាច់ប្រើល្បិចបោកបញ្ឆោតធម្មតា ឬយុទ្ធសាស្ត្រវិស្វកម្មសង្គម។ ភាពអាចរកបាននៃឧបករណ៍នេះបង្កើនការព្រួយបារម្ភអំពីសក្តានុពលនៃការវាយប្រហារគោលដៅកើនឡើង និងបង្ហាញពីសារៈសំខាន់នៃអង្គការដែលជំរុញវិធានការសុវត្ថិភាពរបស់ពួកគេដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែងបែបនេះ។

តម្រូវការជាមុន និង Modus Operandi

យោងតាមអ្នកអភិវឌ្ឍន៍ឧបករណ៍ Alex Reid សមាជិកក្រុម Navy Red Team TeamsPhisher អាចត្រូវបានណែនាំឱ្យផ្ទុកឯកសារភ្ជាប់ទៅកាន់ Sharepoint របស់អ្នកផ្ញើ ហើយបន្តកំណត់គោលដៅលើបញ្ជីអ្នកប្រើប្រាស់ក្រុមដែលបានបញ្ជាក់។ ដំណើរការនេះពាក់ព័ន្ធនឹងការផ្តល់ឧបករណ៍ជាមួយនឹងឯកសារភ្ជាប់ សារ និងបញ្ជីអ្នកប្រើប្រាស់គោលដៅ។ TeamsPhisher បន្ទាប់មកនឹងអនុវត្តជំហានចាំបាច់ដើម្បីប្រតិបត្តិសកម្មភាពដែលបានគ្រោងទុក។

TeamsPhisher ប្រើប្រាស់បច្ចេកទេសដែលទើបបង្ហាញដោយអ្នកស្រាវជ្រាវ JUMPSEC Labs Max Corbridge និង Tom Ellson ដើម្បីយកឈ្នះលើដែនកំណត់សុវត្ថិភាពនៅក្នុងក្រុម Microsoft ។ ខណៈពេលដែលវេទិកាសហការអនុញ្ញាតឱ្យមានទំនាក់ទំនងរវាងអ្នកប្រើប្រាស់មកពីស្ថាប័នផ្សេងៗគ្នា ការចែករំលែកឯកសារត្រូវបានរឹតបន្តឹង។ ទោះជាយ៉ាងណាក៏ដោយ Corbridge និង Ellson បានកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះ Insecure Direct Object Reference (IDOR) ដែលអនុញ្ញាតឱ្យពួកគេឆ្លងកាត់ការរឹតបន្តឹងនេះប្រកបដោយប្រសិទ្ធភាព។

តាមរយៈការរៀបចំលេខសម្គាល់របស់អ្នកទទួលខាងក្នុង និងខាងក្រៅនៅក្នុងសំណើ POST ពួកគេបានរកឃើញថាបន្ទុកដែលបានផ្ញើតាមរបៀបនេះនឹងស្ថិតនៅក្នុងដែន SharePoint របស់អ្នកផ្ញើ ហើយចុះចតនៅលើប្រអប់ទទួលក្រុមរបស់អ្នកទទួល។ ភាពងាយរងគ្រោះនេះប៉ះពាល់ដល់ស្ថាប័នទាំងអស់ដែលប្រើប្រាស់ក្រុមនៅក្នុងការកំណត់រចនាសម្ព័ន្ធលំនាំដើម ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារជៀសផុតពីវិធានការប្រឆាំងនឹងការបន្លំ និងការគ្រប់គ្រងសុវត្ថិភាពផ្សេងទៀត។ ទោះបីជាក្រុមហ៊ុន Microsoft ទទួលស្គាល់បញ្ហានេះក៏ដោយ ពួកគេបានចាត់ទុកថាវាមិនមែនជាអាទិភាពបន្ទាន់សម្រាប់ការជួសជុលនោះទេ។ ជាលទ្ធផល អង្គការនានាត្រូវតែមានការប្រុងប្រយ័ត្ន និងចាត់វិធានការយ៉ាងសកម្ម ដើម្បីកាត់បន្ថយហានិភ័យសុវត្ថិភាពដែលអាចកើតមាននេះ។

ឧបករណ៍ TeamsPhisher របស់ Reid រួមបញ្ចូលគ្នានូវបច្ចេកទេសពី JUMPSEC, Andrea Santese, និង Secure Systems Engineering GmbH ។ វាប្រើប្រាស់ TeamsEnum សម្រាប់ការរាប់បញ្ចូលអ្នកប្រើប្រាស់ និងរួមបញ្ចូលវិធីសាស្រ្តសម្រាប់ការចូលប្រើដំបូង។ TeamsPhisher ផ្ទៀងផ្ទាត់សមត្ថភាពរបស់អ្នកប្រើគោលដៅក្នុងការទទួលសារខាងក្រៅ និងបង្កើតខ្សែស្រឡាយថ្មីដើម្បីបញ្ជូនសារដោយផ្ទាល់ទៅកាន់ប្រអប់ទទួល ដោយរំលងអេក្រង់បញ្ជាក់ធម្មតា។ នៅពេលដែលខ្សែស្រឡាយថ្មីបានចាប់ផ្តើម សារ និងតំណភ្ជាប់ឯកសារភ្ជាប់ Sharepoint នឹងទៅកាន់អ្នកប្រើប្រាស់គោលដៅ។ បន្ទាប់​ពី​ផ្ញើ​សារ​ដំបូង អ្នក​ផ្ញើ​អាច​មើល និង​ធ្វើ​អន្តរកម្ម​ជាមួយ​ខ្សែ​ស្រឡាយ​ដែល​បាន​បង្កើត​នៅ​ក្នុង Teams GUI របស់​ពួក​គេ ដោយ​ដោះស្រាយ​ករណី​ជាក់លាក់​ណាមួយ​តាម​ការ​ចាំបាច់។"

ប្រភពបានទាក់ទងទៅ Microsoft សម្រាប់មតិយោបល់លើផលប៉ះពាល់នៃការចេញផ្សាយរបស់ TeamsPhisher លើវិធីសាស្រ្តរបស់ពួកគេក្នុងការដោះស្រាយភាពងាយរងគ្រោះដែលបានរកឃើញ ប៉ុន្តែការឆ្លើយតបមិនទាន់ទទួលបាននៅឡើយ។ JUMPSEC បានផ្តល់អនុសាសន៍ថាអង្គការដែលប្រើប្រាស់ក្រុម Microsoft វាយតម្លៃពីភាពចាំបាច់នៃការបើកការទំនាក់ទំនងរវាងអ្នកប្រើប្រាស់ខាងក្នុងនិងអ្នកជួលខាងក្រៅ។ ក្រុមហ៊ុនបានណែនាំថា "ប្រសិនបើអ្នកមិនប្រាស្រ័យទាក់ទងជាទៀងទាត់ជាមួយអ្នកជួលខាងក្រៅនៅលើក្រុម វាត្រូវបានណែនាំឱ្យបង្កើនការគ្រប់គ្រងសុវត្ថិភាពរបស់អ្នក និងបិទជម្រើសនេះទាំងស្រុង" ។

មេរោគដោយស្វ័យប្រវត្តិត្រូវបានចែកចាយតាមរយៈ Microsoft Teams Exploit Tool រូបថតអេក្រង់

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...