Se ha descubierto una vulnerabilidad de seguridad en Microsoft Teams. Un informe publicado por la empresa de seguridad Vectra revela que Microsoft Teams está almacenando tokens de autenticación en texto sin cifrar.

Problema de seguridad de los equipos de Microsoft
La vulnerabilidad está presente en las versiones de escritorio de Teams para Windows, macOS y Linux. Los actores de amenazas que tienen acceso local (físico) o remoto al sistema de una víctima pueden acceder a las credenciales de los usuarios que han iniciado sesión, sin necesidad de privilegios de administrador. Los piratas informáticos podrían eludir los requisitos de autenticación de dos factores incluso si estuviera habilitado en la cuenta y acceder a otras aplicaciones relacionadas, como Skype y Outlook. Esto podría explotarse potencialmente para hacerse pasar por otros usuarios, manipular datos o diseñar ataques de phishing dirigidos.
Imagen de cortesía: Unsplash
Cómo se descubrió la vulnerabilidad
Los investigadores de Vectra estaban trabajando en una forma de ayudar a un cliente que quería eliminar cuentas antiguas (usuarios inactivos) de Microsoft Teams. La aplicación no permite esto, por lo que buscaron una forma diferente y descubrieron un par de archivos. Uno de estos contenía los tokens de autenticación almacenados por Microsoft Teams, y estas credenciales estaban en texto sin cifrar (formato sin cifrar). El otro archivo, que era una base de datos de cookies del navegador, también tenía estos tokens.
La empresa de seguridad creó una prueba de concepto para probar si la laguna podría explotarse para permitir el acceso a las cuentas de los usuarios. Usó el motor SQLite para descargar los datos a una carpeta local y extrajo el token de acceso de Skype. Esto luego se usó para enviar un mensaje de prueba, lo que demuestra que la vulnerabilidad permite el acceso a otras aplicaciones.
Los piratas informáticos podrían utilizar estas tácticas maliciosas para penetrar en las organizaciones, haciéndose pasar por un director ejecutivo o director financiero, para convencer a otros usuarios de realizar tareas que podrían dañar la empresa.
de vectra consultivo explica que se debe culpar al marco Electron por el problema, ya que no es compatible con los protocolos de seguridad estándar, como el cifrado y las carpetas protegidas por el sistema listas para usar. Ars Technica señala que tales vulnerabilidades de seguridad en las aplicaciones de Electron no son algo nuevo, se han informado en WhatsApp, Skype, Slack en los últimos años. Vectra dice que los desarrolladores que usan Electron deben usar OAuth en sus aplicaciones para almacenar los tokens de autenticación de forma segura, por ejemplo, usando KeyTar.
Microsoft dice que esto no es un problema grave
Microsoft ha reconocido la vulnerabilidad, pero un portavoz de la compañía le dijo al blog de seguridad: lectura oscura, que ha optado por no parchear el error inmediatamente. Esto es lo que dijo,
«La técnica descrita no cumple con nuestro estándar de servicio inmediato, ya que requiere que un atacante primero obtenga acceso a una red de destino
En otras palabras, dice que, a menos que la red de un usuario ya esté comprometida, ya sea localmente o mediante malware (que puede usarse para activar la ejecución remota de código), esto no debería ser realmente una amenaza para la mayoría de los usuarios.
Connor Peoples, un arquitecto de seguridad de Vectra Security, dijo que dado que Microsoft se está moviendo hacia Progressive Web Apps, esto mitigaría los problemas que están presentes en Electron. La empresa de seguridad sugirió a los usuarios que no usen la aplicación de escritorio Microsoft Teams hasta que se haya reparado la vulnerabilidad y, en su lugar, recomienda usar Teams a través de un navegador web.
publicitario
Danos tu opinión