{"id":175300,"date":"2022-09-18T04:43:21","date_gmt":"2022-09-18T04:43:21","guid":{"rendered":"https:\/\/magazineoffice.com\/microsoft-teams-ha-estado-almacenando-tokens-de-autenticacion-en-texto-sin-formato\/"},"modified":"2022-09-18T04:43:24","modified_gmt":"2022-09-18T04:43:24","slug":"microsoft-teams-ha-estado-almacenando-tokens-de-autenticacion-en-texto-sin-formato","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/microsoft-teams-ha-estado-almacenando-tokens-de-autenticacion-en-texto-sin-formato\/","title":{"rendered":"Microsoft Teams ha estado almacenando tokens de autenticaci\u00f3n en texto sin formato"},"content":{"rendered":"


\n<\/p>\n

\n

Microsoft Teams almacena tokens de autenticaci\u00f3n en modo de texto sin cifrar, lo que permite a los atacantes controlar potencialmente las comunicaciones dentro de una organizaci\u00f3n, seg\u00fan la empresa de seguridad Vectra. La falla afecta a la aplicaci\u00f3n de escritorio para Windows, Mac y Linux creada con el marco Electron de Microsoft. Microsoft est\u00e1 al tanto del problema, pero dijo que no tiene planes de solucionarlo en el corto plazo, ya que un exploit tambi\u00e9n requerir\u00eda acceso a la red.<\/p>\n

Seg\u00fan Vectra, un pirata inform\u00e1tico con acceso al sistema local o remoto podr\u00eda robar las credenciales de cualquier usuario de Teams que est\u00e9 actualmente en l\u00ednea y luego hacerse pasar por \u00e9l incluso cuando no est\u00e9 conectado. Tambi\u00e9n podr\u00edan pretender ser el usuario a trav\u00e9s de aplicaciones asociadas con Teams, como Skype o Outlook, sin pasar por la autenticaci\u00f3n multifactor (MFA) que generalmente se requiere. <\/p>\n

<\/p>\n

\u00abEsto permite a los atacantes modificar archivos de SharePoint, correo y calendarios de Outlook y archivos de chat de Teams\u00bb, escribi\u00f3 el arquitecto de seguridad de Vectra, Connor Peoples. \u00abA\u00fan m\u00e1s da\u00f1ino, los atacantes pueden alterar las comunicaciones leg\u00edtimas dentro de una organizaci\u00f3n destruyendo, exfiltrando o participando en ataques de phishing selectivos\u00bb.<\/p>\n

\n

Los atacantes pueden alterar las comunicaciones leg\u00edtimas dentro de una organizaci\u00f3n mediante la destrucci\u00f3n selectiva, la exfiltraci\u00f3n o la participaci\u00f3n en ataques de phishing dirigidos.<\/p>\n<\/blockquote>\n

Vectra cre\u00f3 un exploit de prueba de concepto que les permiti\u00f3 enviar un mensaje a la cuenta del titular de la credencial a trav\u00e9s de un token de acceso. \u00abAsumiendo el control total de los puestos cr\u00edticos, como el jefe de ingenier\u00eda, el director ejecutivo o el director financiero de una empresa, los atacantes pueden convencer a los usuarios para que realicen tareas perjudiciales para la organizaci\u00f3n\u00bb. <\/p>\n

El problema se limita principalmente a la aplicaci\u00f3n de escritorio, porque el marco Electron (que esencialmente crea un puerto de aplicaci\u00f3n web) \u00abno tiene controles de seguridad adicionales para proteger los datos de las cookies\u00bb, a diferencia de los navegadores web modernos. Como tal, Vectra recomienda no usar la aplicaci\u00f3n de escritorio hasta que se cree un parche y usar la aplicaci\u00f3n web en su lugar.<\/p>\n

Cuando sea informado por el sitio de noticias de ciberseguridad Lectura oscura<\/em> de la vulnerabilidad, Microsoft dijo que \u00abno cumple con nuestro est\u00e1ndar de servicio inmediato, ya que requiere que un atacante primero obtenga acceso a una red de destino\u00bb, y agreg\u00f3 que considerar\u00eda abordarlo en una futura versi\u00f3n del producto. <\/p>\n

Sin embargo, el cazador de amenazas John Bambenek dijo Lectura oscura<\/em> podr\u00eda proporcionar un medio secundario para el \u00abmovimiento lateral\u00bb en caso de una brecha en la red. Tambi\u00e9n se\u00f1al\u00f3 que Microsoft se est\u00e1 moviendo hacia las aplicaciones web progresivas que \u00abmitigar\u00edan muchas de las preocupaciones que plantea actualmente Electron\u00bb.<\/p>\n<\/div>\n

Todos los productos recomendados por Engadget son seleccionados por nuestro equipo editorial, independiente de nuestra empresa matriz. Algunas de nuestras historias incluyen enlaces de afiliados. Si compra algo a trav\u00e9s de uno de estos enlaces, podemos ganar una comisi\u00f3n de afiliado. Todos los precios son correctos en el momento de la publicaci\u00f3n.<\/em><\/p>\n


\n
Source link-47<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Microsoft Teams almacena tokens de autenticaci\u00f3n en modo de texto sin cifrar, lo que permite a los atacantes controlar potencialmente las comunicaciones dentro de una organizaci\u00f3n, seg\u00fan la empresa de…<\/p>\n","protected":false},"author":1,"featured_media":175301,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[47509,25355,1342,7916,683,1474,23631,12211,13338],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/175300"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=175300"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/175300\/revisions"}],"predecessor-version":[{"id":175302,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/175300\/revisions\/175302"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/175301"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=175300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=175300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=175300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}