Este exploit de Microsoft Teams podría dejar tu cuenta vulnerable
Según los analistas de la empresa de seguridad cibernética Vectra, existe una vulnerabilidad masiva dentro de los equipos de Microsoft, e innumerables usuarios podrían verse potencialmente afectados si los piratas informáticos se apoderan de ella.
El programa tiene una falla que hace posible que los atacantes roben las credenciales de inicio de sesión de los usuarios e inicien sesión en sus cuentas. Desafortunadamente, Microsoft no planea parchear esto en este momento, así que siga leyendo para asegurarse de estar a salvo de este problema inesperado de Microsoft Teams .
Esta falla, descubierta por primera vez en agosto de 2022, es bastante grave, pero tampoco es demasiado fácil de ejecutar. Se aplica a las versiones de escritorio del software Microsoft Teams (no a la versión del navegador) y afecta a los usuarios de Windows, Linux y Mac.
Todo se reduce a la forma en que Teams almacena los tokens de autenticación de usuario, en texto claro, sin ninguna protección adicional. Eso sería desastroso si no se basara en un factor clave: un atacante necesita tener acceso local al sistema donde está instalado Microsoft Teams.
Suponiendo que un atacante tenga acceso local a la red, podría robar los tokens de autenticación e iniciar sesión en la cuenta de la víctima.
Connor Peoples, un investigador de Vectra, dijo que la amenaza es más profunda que una sola cuenta comprometida; permite al atacante secuestrar cuentas que potencialmente podrían interrumpir las operaciones de toda una organización.
“[Tomando] el control de puestos críticos, como el jefe de ingeniería, el director ejecutivo o el director financiero de una empresa, los atacantes pueden convencer a los usuarios para que realicen tareas perjudiciales para la organización”, dijo Peoples en el informe .
¿Como funciona todo esto? Bleeping Computer lo explicó con mayor detalle, pero la historia corta es que Microsoft Teams es una aplicación de Electron y viene con todos los elementos requeridos por cualquier página web normal, como cookies y cadenas de sesión. Electron no admite el cifrado de archivos ni el establecimiento de ubicaciones protegidas, por lo que las credenciales de los usuarios no están protegidas como deberían.
Durante su investigación, Vectra encontró un archivo con acceso a tokens de usuario en texto claro. “Luego de la revisión, se determinó que estos tokens de acceso estaban activos y no un volcado accidental de un error anterior. Estos tokens de acceso nos dieron acceso a las API de Outlook y Skype”, dice el informe de la compañía.
Se encontraron aún más datos en investigaciones adicionales, incluidos tokens de autenticación válidos e información de cuenta. Vectra también encontró una forma de explotar la aplicación y pudo recibir los tokens en su propia ventana de chat.
Es preocupante que esta vulnerabilidad esté actualmente disponible, pero Microsoft no la considera una amenaza lo suficientemente grande como para trabajar en parchearla como una prioridad. Un portavoz de Microsoft le dijo a Bleeping Computer: “La técnica descrita no cumple con nuestro estándar de servicio inmediato, ya que requiere que un atacante primero obtenga acceso a una red de destino. Agradecemos la asociación de Vectra Protect para identificar y divulgar responsablemente este problema y consideraremos abordarlo en una futura versión del producto”.
Mientras tanto, si le preocupa la seguridad de su cuenta de Teams, una buena idea es cambiar a la versión de navegador de Teams en lugar del cliente de escritorio. Sin embargo, se recomienda a los usuarios de Linux que simplemente cambien a una aplicación diferente, especialmente porque Microsoft planea dejar de admitir la versión Linux de Teams para fines de este año.