研究人員披露Microsoft TeamsPC機版App零點擊RCE漏洞

2020-12-24 十輪網

一名研究人員本周披露位於微軟協同工具Teams Mac、Windows及Linux等PC機版存在一個不需用戶交互即可遠程執行程序代碼,甚至可利用SSO機制訪問公司系統的漏洞。

代號為Vegeris的安全研究人員指出,這個遠程程序代碼執行漏洞出在TeamsPC機版,可由teams.microsoft.com的跨網站腳本(Cross-Site Scripting,XSS)注入漏洞觸發。攻擊者可將惡意聊天消息傳給任何Microsoft Teams成員或頻道,藉此在接到消息的用戶計算機上執行任意程序代碼。攻擊者不僅可在受害者PC上執行任意程序代碼,取得計算機完整訪問權限,也可通過這些計算機訪問公司內部網絡。

即使用戶計算機沒有被執行任意程序代碼,只要攻擊者取得Microsoft Teams及其他微軟服務(如Skype、Outlook、Office 365)的單一籤入(SSO)授權令符,還是可能在企業內部網絡遊走。此外,XSS漏洞本身就可以讓攻擊者訪問Teams平臺上的私密對話、及重要公司文件等。研究人員並以PoC示範XSS攻擊程序代碼。

除了上述風險外,研究人員更指出,結合二項漏洞的攻擊過程為可自我複製傳播(wormable),完全不需用戶交互,

受XSS漏洞影響產品為Microsoft Teams Web版teams.microsoft.com,以及RCE漏洞則影響2020年8月31日以前的MacOS、Windows及LinuxPC機版App,包括Teams macOS 1.3.00.23764版、Teams Windows 1.3.00.21759版及Teams Linux 1.3.00.16851版。

研究人員於8月底通報微軟兩漏洞,但他對微軟回應不以為然。首先,他認為RCE應屬於重大漏洞,不過微軟僅將之列為「(嚴重性)重要,(影響)欺騙」,為相當低風險的評級。此外,微軟也未對這二個漏洞提供漏洞名稱(CVE),理由是微軟對不需用戶交互、而是自動更新修補的產品之漏洞,就不會發派CVE。

微軟已經在10月底將兩個漏洞修補完成。

相關焦點

  • 學術發展 | Microsoft Teams及光華在線圖書館使用指南
    auth=2 (Web版推薦使用Chrome, Edge,Safari瀏覽器),進入頁面後要求登錄,使用以下帳號密碼:用戶名:學號@gsm.pku.edu.cn初始密碼:GSM@PKU2020(大小寫務必準確;第一次登陸需修改密碼,密碼長度需大於 7 位,包含大寫、小寫、特殊字符、數字 4個條件中滿足3個即可) (2)PC應用版複製連結到瀏覽器下載桌面版
  • 360發現5個MacOS藍牙漏洞 可實現零點擊無接觸遠程利用
    360全球獨家發現「Bluewave」漏洞這一次遭殃的是蘋果的MacOS系統。360 Alpha Lab團隊全球首家發現了5個MacOS藍牙漏洞組合,並經官方確認,該漏洞組合全部屬於「零點擊無接觸」遠程利用漏洞。 鑑於其不容忽視的摧毀能力,360 Alpha Lab團隊將其命名為「Bluewave」漏洞。
  • 360全球首家發現MacOS藍牙漏洞 可實現零點擊無接觸遠程利用
    圖說:技術人員測試 來源/採訪對象供圖新民晚報訊(記者 金志剛)近日,蘋果公司連續發布兩份重要安全通告,致謝360 Alpha Lab團隊全球首家發現5個MacOS藍牙漏洞。這是蘋果MacOS系統中極其罕見的漏洞組合,並經官方確認,該漏洞組合全部屬於「零點擊無接觸」遠程利用漏洞。考慮到其不容忽視的摧毀能力,360 Alpha Lab團隊將其命名為「Bluewave」漏洞。在完整定義「Bluewave」的威脅全貌前,他們首先注意到的是「Bluewave」所天然具備的「零點擊」這一致命屬性。
  • SharePoint Rce 系列分析(三)
    用 gadgets 這種方法突破沙箱,是這個議題引用的漏洞列表中反覆使用的一種方法,除了 .net,議題的後半部分展示了通過 gadgets 突破各種 java 表達式語言的沙箱。CVE-2020-1147CVE-2020-1147 的原理很直接,在修復該漏洞之前,如果用 DataSet 或 DataTable 讀攻擊者完全可控的數據,攻擊者可以構造 xml payload 通過反序列化(不是 VIEWSTATE 反序列化)實現 rce。
  • Microsoft Teams PC機/Web版也開始測試消費者功能
    繼手機版之後,微軟上周宣布為PC機及網頁版Microsoft Teams應用程式加入消費性通信功能,包括聊天、視頻或語音通話,即使對方沒有Teams帳號也沒問題。微軟上周則是在PC機及Web版以預覽版加入消費者功能。微軟表示,這讓用戶可以利用PC機同時聯絡公司和親友,不再需要在不同平臺間切換。要使用這項功能,用戶必須先在PC機版及Web版Microsoft Teams App中新開個人帳號激活。
  • 谷歌研究人員披露蘋果瀏覽器多個安全漏洞
    網易科技訊1月23日消息,據外媒報導,谷歌的研究人員日前披露了蘋果瀏覽器Safari存在的「多個安全漏洞」。這些漏洞是在Safari「智能跟蹤預防功能」中發現的,該功能旨在保護用戶不受跨站點跟蹤和其他在線隱私問題的影響。
  • 360安全大腦獨家發現MacOS藍牙漏洞,可實現零點擊無接觸遠程利用
    近日,蘋果公司連續發布兩份重要安全通告,公開致謝360 Alpha Lab團隊全球首家發現5個MacOS藍牙漏洞。這是蘋果MacOS系統中極其罕見的漏洞組合,並經官方確認,該漏洞組合全部屬於「零點擊無接觸」遠程利用漏洞。
  • Microsoft Teams更新,給用戶帶來更好的使用體驗
    桌面版Teams 會議支持3x3視頻窗口分布Teams 已經允許在桌面版應用會議中同時存在最多9個視頻窗口。此外,通過 Power Automate 使開發人員能夠從 Shift 獲取信息,並與其他應用創建自定義工作流或批量操作指令。例如在不需要經理批准的情況下為班次請求啟用自動審批。
  • pbootcms最新版本前臺撿的rce-論如何繞廢正則
    ec=ECIDf80c-799d-4bd5-979c-475ff391351a&pk_campaign=weixin-wemedia通過本節的學習,了解命令注入漏洞的原理,通過代碼審計掌握挖掘命令注入漏洞的方法,了解命令注入漏洞產生的原因。
  • Windows Search Indexer 本地提權漏洞分析
    如果由於修改文件路徑而碰巧存在邏輯漏洞,則可能會觸發特權提升。(例如Symlink攻擊)鑑於最近在Windows Service中發生的大多數漏洞都是由於邏輯漏洞而導致的LPE漏洞,因此我們假定Search Indexer可能有類似的漏洞,但是,我們的分析結果並非如此,隨後將介紹更多詳細信息。
  • 蘋果藍牙保護框架 MagicPairing 被爆出現 10個0day漏洞...
    近日,來自德國達姆施塔特大學的研究人員檢查了 MagicPairing 協議,發現它的三種實現方式 iOS、macOS 和 RTKIT——在它們之間存在十個公開的缺陷,這些缺陷至今尚未得到解決。但研究人員使用名為 ToothPicker 的代碼執行無線模糊測試和進程內模糊測試後發現了 8 個 MagicPairing 和 2 個 L2CAP 漏洞,它們可導致崩潰、CPU 過載且配對設備關聯取消。據外媒報導,這些信息是在2019 年 10 月 30 日至 2020 年 3 月 13 日期間披露的,目前尚未確定。
  • 免費版Microsoft Teams新增實時字幕等多個功能
    目前,實時字幕作為預覽版以美國英語提供。最後,微軟為 Teams 免費用戶提供了自定義背景的功能。微軟還分享了一些酷炫的背景,Teams 用戶可以下載並在通話過程中使用。此外,微軟還加入了慶祝傲嬌月的 LGBTQ+ 背景。這些背景將於6月16日星期二在microsoft.com/pride提供。
  • Microsoft、Linux 和 Mac 資產風險狀況研究:Microsoft 漏洞最多
    Kenna Security 發布了一份新的報告,其中對 Microsoft、Linux 和 Mac 資產的風險狀況進行了研究。
  • CheckPointResearch揭露抖音國際版TikTok多個漏洞
    (納斯達克股票代碼:CHKP)威脅情報 部門CheckPointResearch今天透露,他們在TikTok(抖音國際版)中發現多個漏洞,這些漏洞允許攻擊者操縱用戶帳戶 的內容,甚至提取保存在這些帳戶上的個人機密信息。
  • Windows 最新遠程桌面 RCE 漏洞公告 - OSCHINA - 中文開源技術...
    來自 IDC 機房的公告:5月14日 微軟發布了針對遠程桌面服務(以前稱為終端服務)的關鍵遠程執行代碼漏洞CVE-2019-0708的修復程序,該漏洞  影響了某些舊版本的Windows
  • Apache Guacamole安全漏洞影響數千萬用戶
    近日,Check Point研究人員發布報告稱在Apache Guacamole中發現了多個反向RDP安全漏洞,攻擊者利用這些漏洞可以完全控制Guacamole 伺服器、攔截和控制其他連接會話。
  • 谷歌Project Zero披露了Windows中的嚴重安全漏洞
    谷歌 "零號項目 "專門用來發現該公司自己軟體以及其他公司軟體中的漏洞,並私下向供應商報告,在公開披露前給它們90天時間進行修復。根據所需修復的複雜程度,它有時還會以寬限期的形式提供額外的天數。在過去幾年中,在廠商無法及時修補後,谷歌 "零號項目 "安全團隊已經披露了多個安全漏洞。訪問漏洞細節:https://bugs.chromium.org/p/project-zero/issues/detail?
  • CVE-2020-2555:WebLogic RCE漏洞分析
    轉載:nosec 作者:iso600010x00 前言不安全的反序列化漏洞已經逐漸成為攻擊者/研究人員在面對Java Web應用時尋找的目標。這些漏洞通常能得到可靠的遠程代碼執行(RCE)效果,並且修復起來比較困難。
  • 谷歌零號項目披露了Windows中嚴重安全漏洞
    谷歌 "零號項目 "專門用來發現該公司自己軟體以及其他公司軟體中的漏洞,並私下向供應商報告,在公開披露前給它們90天時間進行修復。根據所需修復的複雜程度,它有時還會以寬限期的形式提供額外的天數。在過去幾年中,在廠商無法及時修補後,谷歌 "零號項目 "安全團隊已經披露了多個安全漏洞,包括高通Adreno GPU驅動、微軟Windows、蘋果macOS等當中存在的漏洞。現在,它公開披露了Windows中的一個安全漏洞,如果被人利用,會導致權限提升。
  • Logitech Options App漏洞可能允許擊鍵注入攻擊
    該公司沒有明確透露錯誤修復的內容,但谷歌Project Zero的一位研究人員已經披露了此事。據稱,他發現並向官員報告了Logitech Options應用程式漏洞,可能會觸發擊鍵注入。然而,由於供應商沒有做任何事情,他最終公開披露了這一漏洞。