మైక్రోసాఫ్ట్ టీమ్స్ ఎక్స్ప్లోయిట్ టూల్ ద్వారా ఆటోమేటెడ్ మాల్వేర్ డెలివరీ చేయబడింది
"TeamsPhisher"గా పిలువబడే ఈ సాధనం, బయటి వాతావరణం నుండి నేరుగా టీమ్ల వినియోగదారుకు బెదిరింపు ఫైల్లను బట్వాడా చేయడానికి చొచ్చుకుపోయే పరీక్షకులు మరియు విరోధులను అనుమతిస్తుంది.
దాడి చేసేవారు ఇప్పుడు మైక్రోసాఫ్ట్ టీమ్లలో ఇటీవల వెల్లడించిన దుర్బలత్వాన్ని ఉపయోగించుకునే శక్తివంతమైన "టీమ్స్ఫిషర్" సాధనానికి ప్రాప్యతను కలిగి ఉన్నారు. టీమ్లను ఉపయోగించే సంస్థలోని నిర్దిష్ట వినియోగదారులకు పాడైన ఫైల్లను బట్వాడా చేయడానికి ఈ సాధనం అతుకులు లేని మార్గాన్ని అందిస్తుంది. అంతర్గత మరియు బాహ్య బృందాల వినియోగదారుల మధ్య కమ్యూనికేషన్ సామర్థ్యాలను సద్వినియోగం చేసుకోవడం ద్వారా, దాడి చేసేవారు సాంప్రదాయ ఫిషింగ్ లేదా సోషల్ ఇంజనీరింగ్ వ్యూహాల అవసరం లేకుండా నేరుగా బాధితుల ఇన్బాక్స్లలో హానికరమైన పేలోడ్లను చొప్పించవచ్చు. ఈ సాధనం యొక్క లభ్యత పెరిగిన లక్షిత దాడుల సంభావ్యత గురించి ఆందోళనలను పెంచుతుంది మరియు అటువంటి బెదిరింపుల నుండి రక్షించడానికి వారి భద్రతా చర్యలను బలపరిచే సంస్థల యొక్క ప్రాముఖ్యతను హైలైట్ చేస్తుంది.
ముందస్తు అవసరాలు మరియు కార్యనిర్వహణ పద్ధతి
టూల్ డెవలపర్ ప్రకారం, US నేవీ రెడ్ టీమ్ సభ్యుడు అలెక్స్ రీడ్, పంపినవారి షేర్పాయింట్కు అటాచ్మెంట్ను అప్లోడ్ చేయమని టీమ్స్ఫిషర్కు సూచించబడవచ్చు మరియు జట్ల వినియోగదారుల యొక్క నిర్దిష్ట జాబితాను లక్ష్యంగా చేసుకోవడానికి కొనసాగుతుంది. ఈ ప్రక్రియలో అటాచ్మెంట్, సందేశం మరియు లక్ష్య వినియోగదారుల జాబితాతో సాధనం అందించబడుతుంది. TeamsPhisher ఉద్దేశించిన చర్యలను అమలు చేయడానికి అవసరమైన చర్యలను అమలు చేస్తుంది.
మైక్రోసాఫ్ట్ టీమ్స్లోని భద్రతా పరిమితిని అధిగమించడానికి జంప్సెక్ ల్యాబ్స్ పరిశోధకులు మాక్స్ కార్బ్రిడ్జ్ మరియు టామ్ ఎల్సన్ ఇటీవల వెల్లడించిన సాంకేతికతను TeamsPhisher ఉపయోగించుకుంటుంది. సహకార ప్లాట్ఫారమ్ వివిధ సంస్థల నుండి వినియోగదారుల మధ్య కమ్యూనికేషన్ను అనుమతించినప్పటికీ, ఫైల్ షేరింగ్ పరిమితం చేయబడింది. అయినప్పటికీ, కార్బ్రిడ్జ్ మరియు ఎల్సన్ ఒక అసురక్షిత డైరెక్ట్ ఆబ్జెక్ట్ రిఫరెన్స్ (IDOR) దుర్బలత్వాన్ని గుర్తించారు, ఇది ఈ పరిమితిని సమర్థవంతంగా దాటవేయడానికి వారిని అనుమతించింది.
POST అభ్యర్థనలో అంతర్గత మరియు బాహ్య స్వీకర్త యొక్క IDని మార్చడం ద్వారా, ఈ పద్ధతిలో పంపబడిన పేలోడ్ పంపినవారి షేర్పాయింట్ డొమైన్లో నివసిస్తుందని మరియు గ్రహీత బృందాల ఇన్బాక్స్లో ల్యాండ్ అవుతుందని వారు కనుగొన్నారు. ఈ దుర్బలత్వం డిఫాల్ట్ కాన్ఫిగరేషన్లో టీమ్లను ఉపయోగించే అన్ని సంస్థలను ప్రభావితం చేస్తుంది, ఫిషింగ్ వ్యతిరేక చర్యలు మరియు ఇతర భద్రతా నియంత్రణలను తప్పించుకోవడానికి దాడి చేసేవారిని అనుమతిస్తుంది. మైక్రోసాఫ్ట్ ఈ సమస్యను అంగీకరించినప్పటికీ, వారు దీనిని సరిదిద్దడానికి తక్షణ ప్రాధాన్యత కాదని భావించారు. ఫలితంగా, సంస్థలు అప్రమత్తంగా ఉండాలి మరియు ఈ సంభావ్య భద్రతా ప్రమాదాన్ని తగ్గించడానికి చురుకైన చర్యలు తీసుకోవాలి.
రీడ్ యొక్క TeamsPhisher సాధనం JUMPSEC, ఆండ్రియా సాంటెస్ మరియు సెక్యూర్ సిస్టమ్స్ ఇంజనీరింగ్ GmbH నుండి సాంకేతికతలను మిళితం చేస్తుంది. ఇది వినియోగదారు గణన కోసం TeamsEnumని ప్రభావితం చేస్తుంది మరియు ప్రారంభ ప్రాప్యత కోసం పద్ధతులను కలిగి ఉంటుంది. TeamsPhisher బాహ్య సందేశాలను స్వీకరించే లక్ష్య వినియోగదారు సామర్థ్యాన్ని ధృవీకరిస్తుంది మరియు సాధారణ నిర్ధారణ స్క్రీన్ను దాటవేస్తూ సందేశాన్ని నేరుగా ఇన్బాక్స్కు బట్వాడా చేయడానికి కొత్త థ్రెడ్ను సృష్టిస్తుంది. కొత్త థ్రెడ్ ప్రారంభించిన తర్వాత, సందేశం మరియు షేర్పాయింట్ అటాచ్మెంట్ లింక్ లక్ష్య వినియోగదారుకు వెళ్తాయి. ప్రారంభ సందేశాన్ని పంపిన తర్వాత, పంపినవారు వారి బృందాల GUIలో సృష్టించిన థ్రెడ్ను వీక్షించవచ్చు మరియు పరస్పర చర్య చేయవచ్చు, అవసరమైన ఏవైనా నిర్దిష్ట కేసులను పరిష్కరించవచ్చు."
కనుగొనబడిన దుర్బలత్వాన్ని పరిష్కరించడానికి వారి విధానంపై TeamsPhisher విడుదల ప్రభావంపై వ్యాఖ్య కోసం సోర్సెస్ మైక్రోసాఫ్ట్ను సంప్రదించింది, అయితే ప్రతిస్పందన ఇంకా అందలేదు. మైక్రోసాఫ్ట్ బృందాలను ఉపయోగించే సంస్థలు అంతర్గత వినియోగదారులు మరియు బాహ్య అద్దెదారుల మధ్య కమ్యూనికేషన్ను ప్రారంభించాల్సిన అవసరాన్ని అంచనా వేయాలని JUMPSEC సిఫార్సు చేసింది. "మీరు బృందాలలోని బాహ్య అద్దెదారులతో క్రమం తప్పకుండా కమ్యూనికేట్ చేయకపోతే, మీ భద్రతా నియంత్రణలను మెరుగుపరచడం మరియు ఈ ఎంపికను పూర్తిగా నిలిపివేయడం మంచిది" అని కంపెనీ సలహా ఇచ్చింది.