Vulnerabilidad para usar Microsoft Teams para ejecutar paquetes maliciosos

Un actor malicioso puede empoderar a personas vulnerables y usar Microsoft Teams para descargar y ejecutar paquetes maliciosos sin necesidad de privilegios especiales.

La La plataforma Microsoft Teams presenta una vulnerabilidad que permite a un malintencionado insertar código malicioso en la aplicación y otorgarle al operador la posibilidad de ejecutar archivos en el sistema de forma arbitraria.

Para quien no conozca la herramienta, Microsoft Teams es una plataforma de comunicación que unifica muchas funcionalidades (chat, videoconferencia, archivado y archivado y la posibilidad de usar formulario colaborativo, entre otras) para ayudar a los demás, ya que permite armar comunidades o grupos de trabajo que pueden unirse a través de una URL o mediante una invitación.

El fracaso de Teams radica Squirrel, un proyecto de código abierto, que se utilizó para los procesos de instalación y actualización de la aplicación y que es posible utilizar el paquete de paquetes de código abierto NuGet para gestionar archivos.

En este sentido, los investigadores destacan la seguridad de la revelación que será seguida por la ejecución de un comando para actualizar al atacante y el atacante no podrá ejecutar el código de arbitraje, explícito BleepingComputer.

Otras aplicaciones que se ven afectadas por el motivo son GitHub, WhatsApp y UiPath, y en estos casos solo se puede explorar la falla al descargar un payload.

En el caso de Microsoft Teams, al añadir un payload a su carpeta el mismo se ejecuta automáticamente utilizando cualquiera de los comandos Update.exe o squirrel.exe.

El fallou ya no se repara. El investigador Richard Reegun, quien fue uno de los que se enteró, informó que era miembro del equipo de Microsoft de la empresa que validó la vulnerabilidad, la posición del parque por primera vez. Y si bien Reegun explica en un post en su blog que esperaba hacer público el hallazgo una vez que el error fue solucionado, dado que otros investigadores publicaron información al respecto decidieron finalmente hacerlo público.

Tanto, que cualquier actor malintencionado puede verse involucrado en la función de actualización de la app para descargar el malware que se quiera utilizar para este código propietario de Microsoft. El ataque extrae implícitamente cualquier paquete de nupkg en el que cualquier atacante inserta un shellcode etiquetado como "squirrel.exe".

Un atacante que creó el paquete recibió el soporte adecuado y se aplicó a la aplicación y se ejecutó mediante el comando "update.exe".

También te interesará:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!