bencede
New member
Teams’deki bir güvenlik açığı, saldırganların potansiyel kurbanlara kötü amaçlı yazılım yerleştirmesini kolaylaştırır. Güvenlik açığı, kuruluşunuzun dışından gelseler bile, örneğin kötü amaçlı yazılımın yalnızca harici bir bağlantı olarak değil, doğrudan tıklanabilir bir yürütülebilir dosya olarak sohbette görüntülenmesine olanak tanır. Şimdi bir ABD Donanması BT güvenlik araştırmacısı, saldırıları rahat ve kolay hale getiren TeamsPhisher Python betiğini yayınladı.
Duyuru
ABD Donanması Kırmızı Takımı pentester’ı olduğunu iddia eden Alex Reid, TeamsPhisher projesini Github’da herkese açık hale getirdi. Teams güvenlik açığına yönelik saldırıyı basitleştirir ve tıpkı siber suçlular gibi sızma testi yapanların da kötü amaçlı kodu kolayca ve çok az çabayla paylaşım noktalarına yüklemesine ve Teams sohbeti yoluyla bir alıcı listesine göndermesine olanak tanır.
TeamsPhisher: Otomatik saldırı
Güvenlik açığından yararlanmak için, Teams sunucularına yönelik isteklerin, bir POST isteğinde dahili ve harici alıcı kimliklerinin değiş tokuş edilmesi için manipüle edilmesi gerekir. Saldırı mümkündür çünkü sunucular herhangi bir nesne referansını filtrelemez, bunun yerine bunları istemciye indirir.
Aracın açıklaması da kısa ve keskin. Reid, özelliğin açıklamasında “TeamsPhisher’a bir ek, bir mesaj ve hedef Teams kullanıcılarının bir listesini veriyorsunuz. Ek, gönderenin paylaşım noktasına yüklenir ve ardından hedef listede dolaşır” diyor.
TeamsPhisher daha sonra önce hedef kullanıcıları listeler ve var olduklarından ve harici iletileri alabildiğinden emin olur. Ardından TeamsPhisher, kurbanla yeni bir sohbet dizisi oluşturur. TeamsPhisher hedefin e-posta adresini iki kez kullandığından bu bir grup sohbetidir. Bu numara, kuruluşunuzun dışından gelen iletilere ilişkin bir alıcı uyarı iletisi uyarısını yok sayar.
Microsoft: Kullanıcıların dikkatli olması gerekiyor
Duyuru
Haberler tarafından çevrimiçi olarak sorulduğunda, bir Microsoft sözcüsü şöyle dedi: “Raporun farkındayız ve başarılı olmak için toplum mühendisliğine dayandığını bulduk. Müşterilerimizi bilgisayarlarını çevrimiçi kullanırken iyi alışkanlıklar edinmeye teşvik ediyoruz. web sitesi bağlantılarına tıklama, bilinmeyen dosyaları açma veya dosya aktarımlarını kabul etme.” Microsoft Güvenlik Yanıt Merkezi (MSRC), bildirilen bir güvenlik açığının mevcut, desteklenen yazılımları etkileyip etkilemediğini ve anında bir güncellemeyle mi yoksa daha sonra güncellenen bir yazılım sürümüyle mi düzeltileceğini değerlendirmek için halka açık ilkelere güvenir. Basın sözcüsü, bir güncellemenin bir sonraki yama gününde altta yatan boşluğu kapatıp kapatmayacağını açık bıraktı.
(dmk)
Haberin Sonu
Duyuru
ABD Donanması Kırmızı Takımı pentester’ı olduğunu iddia eden Alex Reid, TeamsPhisher projesini Github’da herkese açık hale getirdi. Teams güvenlik açığına yönelik saldırıyı basitleştirir ve tıpkı siber suçlular gibi sızma testi yapanların da kötü amaçlı kodu kolayca ve çok az çabayla paylaşım noktalarına yüklemesine ve Teams sohbeti yoluyla bir alıcı listesine göndermesine olanak tanır.
TeamsPhisher: Otomatik saldırı
Güvenlik açığından yararlanmak için, Teams sunucularına yönelik isteklerin, bir POST isteğinde dahili ve harici alıcı kimliklerinin değiş tokuş edilmesi için manipüle edilmesi gerekir. Saldırı mümkündür çünkü sunucular herhangi bir nesne referansını filtrelemez, bunun yerine bunları istemciye indirir.
Aracın açıklaması da kısa ve keskin. Reid, özelliğin açıklamasında “TeamsPhisher’a bir ek, bir mesaj ve hedef Teams kullanıcılarının bir listesini veriyorsunuz. Ek, gönderenin paylaşım noktasına yüklenir ve ardından hedef listede dolaşır” diyor.
TeamsPhisher daha sonra önce hedef kullanıcıları listeler ve var olduklarından ve harici iletileri alabildiğinden emin olur. Ardından TeamsPhisher, kurbanla yeni bir sohbet dizisi oluşturur. TeamsPhisher hedefin e-posta adresini iki kez kullandığından bu bir grup sohbetidir. Bu numara, kuruluşunuzun dışından gelen iletilere ilişkin bir alıcı uyarı iletisi uyarısını yok sayar.
Microsoft: Kullanıcıların dikkatli olması gerekiyor
Duyuru
Haberler tarafından çevrimiçi olarak sorulduğunda, bir Microsoft sözcüsü şöyle dedi: “Raporun farkındayız ve başarılı olmak için toplum mühendisliğine dayandığını bulduk. Müşterilerimizi bilgisayarlarını çevrimiçi kullanırken iyi alışkanlıklar edinmeye teşvik ediyoruz. web sitesi bağlantılarına tıklama, bilinmeyen dosyaları açma veya dosya aktarımlarını kabul etme.” Microsoft Güvenlik Yanıt Merkezi (MSRC), bildirilen bir güvenlik açığının mevcut, desteklenen yazılımları etkileyip etkilemediğini ve anında bir güncellemeyle mi yoksa daha sonra güncellenen bir yazılım sürümüyle mi düzeltileceğini değerlendirmek için halka açık ilkelere güvenir. Basın sözcüsü, bir güncellemenin bir sonraki yama gününde altta yatan boşluğu kapatıp kapatmayacağını açık bıraktı.
(dmk)
Haberin Sonu