Настольные клиенты Microsoft Teams хранят токены авторизации в открытом виде

В настольных клиентах службы Microsoft Teams для Windows, macOS и Linux, созданных при помощи фреймворка Microsoft Electron, обнаружилась уязвимость, используя которую потенциальный злоумышленник может перехватить контроль над коммуникациями внутри предприятия. Приложения хранят токены авторизации в открытом виде, выяснили эксперты по кибербезопасности компании Vectra.

Настольные клиенты Microsoft Teams хранят токены авторизации в открытом виде

Источник изображения: Mika Baumeister / unsplash.com

Как утверждают в Vectra, хакер с локальным или удалённым доступом к системе может похитить учётные данные любого находящегося онлайн пользователя Teams, а затем подменить его, даже если он отключится. Эксплуатируя эту уязвимость, можно также подменять пользователя в связанных со службой Teams сервисах, включая Skype или Outlook. Выдавая себя за другого, потенциальный злоумышленник получает возможность вмешиваться в корпоративные коммуникации и проводить фишинговые атаки. Эксперты Vectra продемонстрировали эксплойт, отправив сообщение от имени одного из пользователей Teams.

Проблема касается только настольной версии приложения, потому что платформа Electron не обладает надёжными механизмами защиты файлов cookie в отличие от современных браузеров. Это значит, что использование веб-клиента более безопасно — до исправления ошибки рекомендовано пользоваться только им. Ситуация осложняется тем, что в ответ на сообщение об обнаружении уязвимости в Microsoft заявили, что приоритет для выпуска патча «не соответствует планке незамедлительного обслуживания», поскольку для её эксплуатации потенциальному злоумышленнику необходим как минимум доступ в корпоративную сеть. Однако обновление всё-таки будет выпущено, хотя и не уточняется, когда именно.