Microsoft Teams: GIF-Dateien erlauben Account-Hijacking

Ein falscher DNS-Eintrag erlaubt die Kompromittierung von Microsoft-Subdomains. Die Subdomains authentifizieren Tokens für den Zugriff auf Microsoft Teams. Angreifer sind unter Umständen in der Lage, alle Nutzerkonten eines Teams zu kapern.

Microsoft hat eine schwerwiegende Sicherheitslücke in seiner Kollaborationssoftware Teams geschlossen. Angreifer sind unter Umständen in der Lage, die Kontrolle über Nutzerkonten zu übernehmen. Zu diesem Zweck muss lediglich eine Datei wie ein GIF-Bild verschickt werden.

Microsoft TeamsLaut Forschern des Sicherheitsanbieters CyberArk waren die Desktop- und auch die App-Version von Teams betroffen. Es sei möglich gewesen, die Daten „eines Nutzers zu stehlen und schließlich alle Team-Konten einer Organisation zu übernehmen“.

Bei einer Untersuchung stellten sie fest, dass Teams neue temporäre Zugangs-Tokens generiert, sobald die Anwendung gestartet wird. Authentifiziert werden die Tokens über login.microsoftonline.com. Zudem werden Tokens für den Zugriff auf Dienste wie SharePoint und Outlook erstellt. Zugangsbeschränkungen werden über Cookies umgesetzt.

Zwei Subdomains, über die die Skype-Tokens authentifiziert werden, waren anfällig für eine Übernahme. „Wenn ein Angreifer einen Nutzer irgendwie zwingen kann, die übernommenen Subdomains zu besuchen, sendet der Browser des Opfers dieses Cookie an den Server des Angreifers, und der Angreifer kann (nach Erhalt des Authtokens) ein Skype-Token erstellen“, erklärten die Forscher. „Nachdem er all dies getan hat, kann der Angreifer die Kontodaten des Teams des Opfers stehlen.“

Allerdings war ein solcher Angriff nur schwer umzusetzen. Eine Hürde war die Ausstellung eines Zertifikats für die kompromittierte Subdomain. Die Tokens wiederum wurden beim Versand eines Links oder eben einer GIF-Datei an ein Team erzeugt. Der Angriff betrag anschließend jeden Nutzer, der die GIF-Datei betrachtete. CyberArk erstellte daraufhin Beispielcode für einen Angriff, inklusive einem Skript, das es erlaubt, die Unterhaltungen eines Teams zu stehlen.

CyberArk informierte Microsoft am 23. März im Rahmen von dessen Coordinated Vulnerability Disclosure Program über seine Erkenntnisse. Noch am selben Tag korrigierte Microsoft einen fehlerhaften DNS-Eintrag, der die Kaperung der fraglichen Subdomains ermöglichte. Der am 20. April veröffentlichte Patch soll die Auswirkungen von ähnlichen Fehlern minimieren.

WEBINAR

Webinar-Aufzeichnung: Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Collaboration, Microsoft, Security, Sicherheit, Teams

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Microsoft Teams: GIF-Dateien erlauben Account-Hijacking

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *