Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

GIFShell per Microsoft Teams: una reverse shell utilizzando una immagine GIF

Una nuova tecnica di attacco chiamata “GIFShell” consente agli attori delle minacce di abusare di Microsoft Teams per nuovi attacchi di phishing ed eseguire comandi di nascosto per rubare dati utilizzando … una immagine GIF.

Il nuovo scenario di attacco, condiviso da BleepingComputer, illustra come gli aggressori possono mettere insieme numerose vulnerabilità e difetti di Microsoft Teams per abusare dell’infrastruttura Microsoft e fornire file e comandi dannosi ed eseguire l’esfiltrazione di dati tramite una semplice GIF.

Il bypass dei controlli di sicurezza di Microsoft Teams consente agli utenti esterni di inviare allegati agli utenti di Microsoft Teams.

Il componente principale di questo attacco è chiamato “GIFShell“, che consente ad un utente malintenzionato di creare una shell inversa che fornisce comandi dannosi tramite GIF con codifica base64 in Teams ed esfiltra l’output tramite GIF recuperate dall’infrastruttura di Microsoft.

Advertisements

Per creare questa shell inversa, l’attaccante deve prima convincere un utente a installare un malware che esegua comandi e carichi l’output dei comandi tramite un URL GIF su un web hook di Microsoft Teams.

Nel complesso, la tecnica di attacco utilizza una varietà di difetti e vulnerabilità di Microsoft Teams:

  • Il bypass dei controlli di sicurezza di Microsoft Teams consente agli utenti esterni di inviare allegati agli utenti di Microsoft Teams.
  • Modifica gli allegati inviati in modo che gli utenti scarichino i file da un URL esterno anziché dal collegamento di SharePoint generato.
  • Falsificare gli allegati dei team Microsoft per farli apparire come file innocui ma scaricare un eseguibile o un documento dannoso.
  • Schemi URI non sicuri per consentire il furto di hash NTLM SMB o gli attacchi di inoltro NTLM.
  • Microsoft supporta l’invio di GIF con codifica HTML base64, ma non esegue la scansione del contenuto in byte di tali GIF. Ciò consente di inviare comandi dannosi all’interno di una GIF dall’aspetto normale.
  • Microsoft archivia i messaggi di Teams in un file di registro analizzabile, posizionato localmente sul computer della vittima e accessibile da un utente con privilegi limitati.
  • I server Microsoft recuperano le GIF da server remoti, consentendo l’esfiltrazione dei dati tramite nomi di file GIF.

La nuova catena di attacco è stata scoperta dal consulente di sicurezza informatica e pentester Bobby Rauch, che ha riscontrato numerose vulnerabilità o difetti in Microsoft Teams che possono essere concatenate per l’esecuzione di comandi, l’esfiltrazione dei dati, il bypass del controllo di sicurezza e gli attacchi di phishing.

Advertisements