
Kerentanan sederhana di platform kolaborasi (terbuka di tab baru) Tim Microsoft dapat memberikan kunci kerajaan kepada penyerang, demikian temuan para peneliti.
Menurut perusahaan keamanan Tenable, meskipun Microsoft sekarang telah memperbaiki situasinya, kerentanan tersebut mengungkap segala macam informasi sensitif, mulai dari log obrolan dan surel (terbuka di tab baru) ke file yang dibagikan melalui OneDrive (terbuka di tab baru) atau SharePoint.
Di luar pemaparan data, bug tersebut juga dapat digunakan untuk merebut kendali pengguna. Microsoft 365 (terbuka di tab baru) akun. Dengan tingkat akses ini, penyerang dapat mengirim email dari akun korban, misalnya, menyiapkan panggung untuk spear-phishing dan serangan sekunder lainnya.
Tim Microsoft mengeksploitasi
Itu Tim (terbuka di tab baru) exploit memanfaatkan produk Microsoft terpisah yang disebut Power Apps, yang dirancang untuk membantu pengembangan aplikasi. Layanan ini dapat diluncurkan sebagai tab dalam Microsoft Teams.
Peneliti yang dapat dipertahankan menemukan bahwa mekanisme untuk memverifikasi konten yang dimuat ke Power Apps mudah dimanipulasi. Dengan memalsukan domain tepercaya (https://make.powerapps.com), penyerang dapat membuat tab Power Apps berbahaya yang mampu membahayakan pengguna Teams mana pun yang mengkliknya.
“Terlepas dari kesederhanaannya, kerentanan ini menimbulkan risiko yang signifikan karena dapat dimanfaatkan untuk meluncurkan sejumlah serangan berbeda di berbagai layanan, berpotensi mengekspos file dan percakapan sensitif, atau untuk memungkinkan penyerang menyamar sebagai pengguna lain dan melakukan tindakan pada atas nama mereka,” kata Evan Grant, Staff Research Engineer di Tenable.
“Mengingat jumlah token akses yang diekspos kerentanan ini, kemungkinan ada serangan potensial kreatif dan serius lainnya yang tidak dieksplorasi dalam pembuktian konsep kami.”
Keuntungannya adalah bahwa kerentanan hanya dapat dieksploitasi oleh seseorang yang berwenang untuk membuat tab Power Apps. Meskipun serangan orang dalam adalah hal biasa, setidaknya ini berarti eksploit tidak dapat disalahgunakan oleh pihak ketiga yang tidak diautentikasi.
Segera setelah masalah tersebut diungkapkan, Microsoft meluncurkan perbaikan untuk semua pelanggan, tanpa tindakan yang diperlukan dari pengguna akhir atau administrator. Tidak ada bukti yang menunjukkan kerentanan itu disalahgunakan di alam liar.
TechRadar Pro bertanya kepada Microsoft apakah ingin memberikan warna atau saran tambahan, tetapi perusahaan menolak berkomentar.