Tenable ha revelado detalles de una vulnerabilidad grave en Microsoft Teams descubierta por su equipo de investigación de día cero. Al abusar de la funcionalidad de PowerApps (un producto separado que se usa en Teams para crear y usar aplicaciones comerciales personalizadas), los actores de amenazas podrían obtener acceso de lectura / escritura persistente al correo electrónico de un usuario víctima, chats de Teams, OneDrive, Sharepoint y una variedad de otros servicios a través de una pestaña maliciosa de Microsoft Teams y flujos de Power Automate.
Según Microsoft, Teams alcanzó 145 millones de usuarios activos diarios en marzo de 2021, aproximadamente un aumento del 90% en los últimos 12 meses. El crecimiento está impulsado en gran medida por un aumento en el trabajo remoto y el aprendizaje a distancia, y muchas organizaciones se apresuran a hacer que la comunicación y la colaboración basadas en la nube sean lo más simples posible.
“A pesar de su simplicidad, esta vulnerabilidad presenta un riesgo significativo, ya que podría aprovecharse para lanzar varios ataques diferentes en una variedad de servicios, exponiendo potencialmente archivos y conversaciones confidenciales, o para permitir que un atacante se haga pasar por otros usuarios y realice acciones en su nombre”, dijo Evan Grant, ingeniero de investigación de personal de Tenable. «Dada la cantidad de tokens de acceso que expone esta vulnerabilidad, es probable que haya otros ataques potenciales serios y creativos que no se hayan explorado en nuestras pruebas de concepto».
La explotación de esta vulnerabilidad se limita a los usuarios autenticados dentro de una organización de Teams que tienen la capacidad de crear pestañas de Power Apps, lo que significa que no puede ser explotada por un atacante que no sea de confianza o no autenticado. Sin embargo, el permiso para crear estas pestañas está habilitado de forma predeterminada, lo que significa que un contratista externo, un empleado descontento o incluso un exempleado cuyo acceso no haya sido revocado podría lanzar un ataque. En este momento no hay evidencia de que esta vulnerabilidad haya sido explotada en la naturaleza. Microsoft ha implementado una solución a este problema, sin que los usuarios finales tomen medidas adicionales.