Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Gli Adesivi di Microsoft Teams soffrono di una vulnerabilità di cross site scripting (XSS)

Redazione RHC : 19 Luglio 2022 11:32

Un ricercatore di sicurezza ha scoperto che gli aggressori potrebbero abusare della popolare funzionalità degli adesivi in ​​Microsoft Teams per condurre attacchi di cross site scripting (XSS).

Microsoft Teams, insieme a servizi di teleconferenza comparabili tra cui Zoom, ha registrato un’impennata di popolarità negli ultimi anni. Questo perché la pandemia di Covid-19 ha costretto le organizzazioni ad adottare modelli di lavoro da casa.

Con così tanti utenti, qualsiasi vulnerabilità in Microsoft Teams potrebbe avere un impatto diffuso. Pertanto, il ricercatore di sicurezza informatica Numan Turle, specialista senior di Gais Cyber ​​Security, ha esaminato il software per rilevare dei potenziali difetti.

L’attività di isolamento dei bug

Nel 2021, Turle aveva già scoperto la CVE-2021-24114 la quale era stata valutata con un punteggio CVSS di 5,7. Il bug è stato scoperto nel processo di anteprima delle immagini inviate tramite Teams per far trapelare token Skype (PDF) e attivare una vulnerabilità di acquisizione dell’account in Teams iOS.

Un anno dopo, il ricercatore ha deciso di esaminare la funzione degli adesivi di Microsoft Teams per rilavare nuovi problemi di sicurezza.

Quando un adesivo viene inviato tramite Teams, la piattaforma lo converte in un’immagine e carica il contenuto come “RichText/HTML” nel messaggio successivo.

Turle ha esaminato la richiesta HTML utilizzando Burp Suite e ha provato ad abusare degli attributi tipici, senza alcun risultato, a causa delle protezioni offerte dalla Content Security Policy (CSP) di Microsoft.

CSP è progettato per mitigare una serie di attacchi Web comuni, incluso l’XSS.

Tuttavia, dopo aver collegato il CSP allo strumento CSP Evaluator di Google, il ricercatore ha riscontrato un difetto all’interno di CSP: il campo script-src è stato contrassegnato come non sicuro, il che ha aperto la strada a potenziali attacchi di iniezione di HTML contro più domini.

Provare a vedere il tutto da un’angolazione diversa

Microsoft aveva risolto queste falle di sicurezza tramite le modifiche al dominio di Azure. Quindi, dopo aver scavato più a fondo e ispezionato Teams nel browser, Turle ha scoperto un elemento JavaScript, angular-jquery, che potrebbe essere usato come alternativa.

jQuery with Angular è un framework JavaScript per la gestione delle interazioni HTML e CSS. Tuttavia, questa versione non era aggiornata e le vulnerabilità nella versione obsoleta (1.5.14) potevano essere utilizzate per aggirare il CSP.

Dopo aver creato un iframe dannoso con l’aiuto della codifica HTML, il ricercatore è stato in grado di creare un payload dannoso, inviato tramite la funzione degli adesivi in ​​Teams, per attivare un XSS, ottenuto tramite l’interazione dell’utente.

Turle ha rivelato il problema di XSS a Microsoft il 6 gennaio. La vulnerabilità è stata corretta a marzo e il ricercatore ha ricevuto una taglia di bug di 6.000 dollari.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.