Las vulnerabilidades de seguridad en Microsoft Teams podrían permitir a un atacante falsificar vistas previas de enlaces, filtrar direcciones IP e incluso acceder a servicios internos. Un equipo de investigadores de seguridad de Positive Security descubrió un total de cuatro vulnerabilidades en la aplicación de videoconferencia, quienes revelaron los hallazgos en una publicación de blog […]
Las vulnerabilidades de seguridad en Microsoft Teams podrían permitir a un atacante falsificar vistas previas de enlaces, filtrar direcciones IP e incluso acceder a servicios internos.
Un equipo de investigadores de seguridad de Positive Security descubrió un total de cuatro vulnerabilidades en la aplicación de videoconferencia, quienes revelaron los hallazgos en una publicación de blog publicada esta semana (22 de diciembre).
Ellos “tropezaron” con los problemas mientras investigaban la función de vista previa de URL de Team para otro exploit no relacionado, dijo el investigador Fabian Bräunlein a The Daily Swig.
Los cuatro hallazgos son una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) y un error de suplantación de vista previa de URL en la aplicación web y de escritorio, y para los usuarios de Android, una vulnerabilidad de fuga de dirección IP y una vulnerabilidad de denegación de servicio (DoS).
En la función de vista previa de la URL de Microsoft Teams, la URL no se filtra, lo que podría dar lugar a una SSRF limitada que podría filtrar información como el tiempo de respuesta, el código, el tamaño y los datos del gráfico abierto, explicaron los investigadores.
Esto podría usarse para escanear puertos internos y enviar exploits basados en HTTP a los servicios web descubiertos.
Bräunlein le dijo a The Daily Swig: “Un atacante podría usar la SSRF para buscar servicios HTTP internos y enviar solicitudes con la carga útil Log4Shell en el URI de solicitud a todos ellos para intentar explotar los servicios vulnerables a los que no se puede acceder desde Internet”.
El equipo también explicó que el destino del enlace de vista previa se puede establecer en cualquier ubicación independientemente del enlace principal, la imagen de vista previa y la descripción, el nombre de host mostrado o el texto flotante.
Esto podría permitir que un actor malintencionado dirija al usuario a un sitio web fraudulento bajo la apariencia de la URL que se muestra en la vista previa, abriendo la puerta a una serie de actividades.