Threat Database Phishing 通过 Microsoft Teams 漏洞利用工具发送的自动化恶意软件

通过 Microsoft Teams 漏洞利用工具发送的自动化恶意软件

该工具被称为“TeamsPhisher”,使渗透测试人员和攻击者能够从外部环境直接向 Teams 用户传递威胁文件。

攻击者现在可以访问功能强大的“TeamsPhisher”工具,该工具利用 Microsoft Teams 最近披露的漏洞。此工具提供了一种无缝方式,可以使用 Teams 将损坏的文件交付给组织内的特定用户。通过利用内部和外部 Teams 用户之间的通信功能,攻击者可以直接将有害负载插入受害者的收件箱,而无需传统的网络钓鱼或社会工程策略。该工具的出现引发了人们对针对性攻击增加可能性的担忧,并凸显了组织加强安全措施以防范此类威胁的重要性。

先决条件和操作方式

据该工具的开发者、美国海军红队成员 Alex Reid 称,可以指示 TeamsPhisher 将附件上传到发件人的 Sharepoint,然后继续定位指定的 Teams 用户列表。此过程涉及向工具提供附件、消息和目标用户列表。然后,TeamsPhisher 将执行必要的步骤来执行预期的操作。

TeamsPhisher 利用 JUMPSEC 实验室研究人员 Max Corbridge 和 Tom Ellson 最近透露的一项技术来克服 Microsoft Teams 中的安全限制。虽然协作平台允许来自不同组织的用户之间进行通信,但文件共享受到限制。然而,Corbridge 和 Ellson 发现了一个不安全的直接对象引用 (IDOR) 漏洞,这使他们能够有效地绕过此限制。

通过操纵 POST 请求中的内部和外部收件人的 ID,他们发现以这种方式发送的有效负载将驻留在发件人的 SharePoint 域中并到达收件人的 Teams 收件箱。此漏洞会影响在默认配置下使用 Teams 的所有组织,使攻击者能够规避反网络钓鱼措施和其他安全控制。尽管微软承认了这个问题,但他们认为这不是立即修复的优先事项。因此,组织必须保持警惕并采取主动措施来减轻这种潜在的安全风险。

Reid 的 TeamsPhisher 工具结合了 JUMPSEC、Andrea Santese 和 Secure Systems Engineering GmbH 的技术。它利用 TeamsEnum 进行用户枚举并合并初始访问方法。 TeamsPhisher 验证目标用户接收外部消息的能力,并创建一个新线程将消息直接传递到收件箱,绕过通常的确认屏幕。新线程启动后,消息和 Sharepoint 附件链接将发送给目标用户。发送初始消息后,发送者可以在其 Teams GUI 中查看创建的线程并与之交互,根据需要解决任何特定情况。”

有消息人士联系微软,请其评论 TeamsPhisher 的发布对其解决已发现漏洞的方法的影响,但尚未收到回复。 JUMPSEC 建议使用 Microsoft Teams 的组织评估在内部用户和外部租户之间实现通信的必要性。该公司建议:“如果您不定期与 Teams 上的外部租户进行沟通,建议增强安全控制并完全禁用此选项。”

通过 Microsoft Teams 漏洞利用工具发送的自动化恶意软件 截图

趋势

最受关注

正在加载...