Ba lỗi nhỏ trong Microsoft Teams chưa được vá

Ba lỗi nhỏ trong Microsoft Teams chưa được vá

Microsoft chỉ giải quyết một lỗ hổng có thể dẫn đến rò rỉ địa chỉ IP từ các thiết bị Android và kích hoạt tấn công DoS. Công ty cũng giải thích rằng họ sẽ giải quyết lỗ hổng này ở một phiên bản cập nhật khác trong tương lai.

Các nhà nghiên cứu từ công ty an ninh mạng Positive Security đã phát hiện ra 4 lỗ hổng trong phần mềm Teams business communication có thể cho phép truy cập các dịch vụ nội bộ của Microsoft, giả mạo liên kết hoặc các bản xem trước và làm rò rỉ địa chỉ IP, kích hoạt điều kiện tấn công DoS trên ứng dụng/kênh Teams của người dùng Android.

Lỗi đầu tiên

Giả mạo yêu cầu phía máy chủ (SSRF) trong điểm cuối “/ urlp / v1 / url / info”, kẻ tấn công có thể khai thác để do thám mạng cục bộ.

Theo các chuyên gia phân tích: “URL không được lọc, dẫn đến một SSRF hạn chế (thời gian phản hồi, mã, kích thước và dữ liệu biểu đồ mở bị rò rỉ), có thể được sử dụng để quét cổng nội bộ và gửi các khai thác dựa trên HTTP đến các dịch vụ web được phát hiện. Điều này có nghĩa là khi nhấp vào bản xem trước hoặc một liên kết khác sẽ khiến người nhận bị tấn công lừa đảo.

Lỗ hổng thứ hai

Lỗ hỏng này có thể được kích hoạt bằng cách gửi tin nhắn có bản xem trước liên kết có chứa URL bất hợp pháp, điều này sẽ gây ra crash ứng dụng, gây ảnh hưởng trực tiếp đến phiên bản Android của phần mềm.


Lỗ hổng thứ ba là lỗi rò rỉ địa chỉ IP

Theo báo cáo của các nhà nghiên cứu các ứng dụng trên nền tảng Android không có cơ chế xác thực tên miền hoặc không có CSP (chính sách bảo mật nội dung) nhằm hạn chế người dùng truy cập URL hoặc các bản thu nhỏ xem trước với những tên miền không phải của Microsoft có thể dẫn tới lộ địa chi IP hoặc dữ liệu cá nhân.

Các chuyên gia chỉ ra rằng các lỗ hổng có tác động hạn chế, nhưng họ bày tỏ sự ngạc nhiên khi tìm thấy các vectơ tấn công tầm thường như vậy chưa được vá.

Theo Securityaffairs

Bình chọn
Vui lòng liên hệ hotline 0379768688 để được hỗ trợ, chúng tôi ngừng cho phép đặt hàng trực tuyến tại Website.