Microsoft Teams хранит токены аутентификации в виде простого текста

Microsoft Teams хранит токены аутентификации в виде простого текста

Microsoft Teams хранит токены аутентификации в виде простого текста

Специалисты по кибербезопасности выявили серьёзную уязвимость в десктопной версии приложения Microsoft Teams. Проблема кроется в принципе хранения токенов аутентификации, позволяющем злоумышленникам получить к ним доступ.

В частности, проблема затрагивает версии Microsoft Teams для Windows, Linux и macOS: приложение хранит токены аутентификации в виде простого текста, открывая доступ к ним любым желающим.

Если у условного атакующего будет локальный доступ к системе с установленным Microsoft Teams, он сможет украсть токены и использовать их для входа в аккаунт жертвы.

«Для успешной атаки злоумышленнику не нужны дополнительные разрешения в системе или какие-то сложные вредоносные программы», — пишут в отчёте специалисты компании Vectra.

Несмотря на то что исследователи сообщили Microsoft об уязвимости ещё в августе 2022-го, корпорация отказалась патчить её, поскольку разработчики не видят опасности в таким способе хранения токенов.

«В ходе наших проверок стало ясно, что доступные токены являются актуальными — это не ошибка и не дамп старых данных. Обнаруженные токены открыли нам доступ к API Outlook и Skype», — отмечают в Vectra.

Более того, эксперты выяснили, что директория “Cookies“ также содержала валидные токены аутентификации с данными об аккаунте, сессии и пр.

 

Другими словами, вредоносные программы, чья основная задача — похищать данные, легко могут добраться до токенов и передать своим операторам полный доступ к учётным записям пользователей.

Поскольку от Microsoft не стоит ждать патча, Vectra рекомендует переключиться на браузерную версию Microsoft Teams.

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru