Vulnérabilités Des Équipes Microsoft

Microsoft a déclaré qu’il ne corrigerait pas ou qu’il repousserait les correctifs à une date ultérieure pour trois des quatre failles de sécurité découvertes dans sa plate-forme de communication d’entreprise Teams au début du mois de mars.

La divulgation provient de la société de cybersécurité basée à Berlin Positive Security, qui trouvé que la mise en œuvre de la fonctionnalité d’aperçu du lien était susceptible de poser un certain nombre de problèmes qui pourraient « permettre d’accéder aux services internes de Microsoft, d’usurper l’aperçu du lien et, pour les utilisateurs d’Android, de divulguer leur adresse IP et de faire DoS leurs applications/canaux Teams. « 

Sauvegardes Automatiques Github

Sur les quatre vulnérabilités, Microsoft n’aurait résolu qu’une seule qui entraîne une fuite d’adresses IP des appareils Android, le géant de la technologie notant qu’un correctif pour la faille de déni de service (DoS) sera envisagé dans une future version de le produit. Les problèmes ont été divulgués de manière responsable à la société le 10 mars 2021.

Vulnérabilités Des Équipes Microsoft

Le principal des défauts est une falsification de requête côté serveur (SSRF) vulnérabilité dans le point de terminaison « /urlp/v1/url/info » qui pourrait être exploitée pour glaner des informations sur le réseau local de Microsoft. Un bogue d’usurpation d’identité a également été découvert dans lequel la cible du lien d’aperçu peut être modifiée pour pointer vers n’importe quelle URL malveillante tout en conservant intacts le lien principal, l’image d’aperçu et la description, permettant aux attaquants de masquer les liens malveillants et de mettre en place des attaques de phishing améliorées.

Prévenir Les Violations De Données

La vulnérabilité DoS, qui affecte la version Android de Teams, pourrait provoquer le blocage de l’application simplement en envoyant un message avec un aperçu de lien spécialement conçu contenant une cible non valide au lieu d’une URL légitime. Le dernier des problèmes concerne une fuite d’adresse IP, qui affecte également l’application Android. En interceptant les messages qui incluent un aperçu du lien pour pointer l’URL de la vignette vers un domaine non Microsoft, Positive Security a déclaré qu’il était possible d’accéder à l’adresse IP d’un utilisateur et aux données de l’agent utilisateur.

Publicité

« Bien que les vulnérabilités découvertes aient un impact limité, il est surprenant à la fois que des vecteurs d’attaque aussi simples n’aient apparemment pas été testés auparavant et que Microsoft n’ait pas la volonté ou les ressources nécessaires pour en protéger les utilisateurs », a déclaré Fabian, co-fondateur de Positive Security. dit Bräunlein.


Rate this post
Publicité
Article précédentKdenlive Video Editor vient de recevoir une mise à jour Blockbuster
Article suivantExamen de l’alimentation InWin P125 1250 W
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici