Gli Adesivi di Microsoft Teams soffrono di una vulnerabilità di cross site scripting (XSS)
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
2nd Edition GlitchZone RHC 320x100 2
Gli Adesivi di Microsoft Teams soffrono di una vulnerabilità di cross site scripting (XSS)

Gli Adesivi di Microsoft Teams soffrono di una vulnerabilità di cross site scripting (XSS)

Redazione RHC : 19 Luglio 2022 11:32

Un ricercatore di sicurezza ha scoperto che gli aggressori potrebbero abusare della popolare funzionalità degli adesivi in ​​Microsoft Teams per condurre attacchi di cross site scripting (XSS).

Microsoft Teams, insieme a servizi di teleconferenza comparabili tra cui Zoom, ha registrato un’impennata di popolarità negli ultimi anni. Questo perché la pandemia di Covid-19 ha costretto le organizzazioni ad adottare modelli di lavoro da casa.

Con così tanti utenti, qualsiasi vulnerabilità in Microsoft Teams potrebbe avere un impatto diffuso. Pertanto, il ricercatore di sicurezza informatica Numan Turle, specialista senior di Gais Cyber ​​Security, ha esaminato il software per rilevare dei potenziali difetti.

L’attività di isolamento dei bug


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nel 2021, Turle aveva già scoperto la CVE-2021-24114 la quale era stata valutata con un punteggio CVSS di 5,7. Il bug è stato scoperto nel processo di anteprima delle immagini inviate tramite Teams per far trapelare token Skype (PDF) e attivare una vulnerabilità di acquisizione dell’account in Teams iOS.

Un anno dopo, il ricercatore ha deciso di esaminare la funzione degli adesivi di Microsoft Teams per rilavare nuovi problemi di sicurezza.

Quando un adesivo viene inviato tramite Teams, la piattaforma lo converte in un’immagine e carica il contenuto come “RichText/HTML” nel messaggio successivo.

Turle ha esaminato la richiesta HTML utilizzando Burp Suite e ha provato ad abusare degli attributi tipici, senza alcun risultato, a causa delle protezioni offerte dalla Content Security Policy (CSP) di Microsoft.

CSP è progettato per mitigare una serie di attacchi Web comuni, incluso l’XSS.

Tuttavia, dopo aver collegato il CSP allo strumento CSP Evaluator di Google, il ricercatore ha riscontrato un difetto all’interno di CSP: il campo script-src è stato contrassegnato come non sicuro, il che ha aperto la strada a potenziali attacchi di iniezione di HTML contro più domini.

Provare a vedere il tutto da un’angolazione diversa

Microsoft aveva risolto queste falle di sicurezza tramite le modifiche al dominio di Azure. Quindi, dopo aver scavato più a fondo e ispezionato Teams nel browser, Turle ha scoperto un elemento JavaScript, angular-jquery, che potrebbe essere usato come alternativa.

jQuery with Angular è un framework JavaScript per la gestione delle interazioni HTML e CSS. Tuttavia, questa versione non era aggiornata e le vulnerabilità nella versione obsoleta (1.5.14) potevano essere utilizzate per aggirare il CSP.

Dopo aver creato un iframe dannoso con l’aiuto della codifica HTML, il ricercatore è stato in grado di creare un payload dannoso, inviato tramite la funzione degli adesivi in ​​Teams, per attivare un XSS, ottenuto tramite l’interazione dell’utente.

Turle ha rivelato il problema di XSS a Microsoft il 6 gennaio. La vulnerabilità è stata corretta a marzo e il ricercatore ha ricevuto una taglia di bug di 6.000 dollari.

  • Post in evidenza
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi
Di Redazione RHC - 04/12/2025

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Immagine del sito
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Di Redazione RHC - 04/12/2025

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...

Immagine del sito
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
Di Redazione RHC - 04/12/2025

Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...

Immagine del sito
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato penale?
Di Paolo Galdieri - 04/12/2025

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. ...

Immagine del sito
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Di Redazione RHC - 04/12/2025

Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastru...