Aktuelles

Microsoft Teams: Schwerwiegende Sicherheitslücke in Desktop-App

Ausgerechnet Accounts, die sich mittels Authentifizierungstokens oder über Multifaktorauthentifizierung in Microsoft Teams einloggen, sind betroffen.

Claudia Spiess, 19. September 2022

Sicherheitsexperten haben festgestellt, dass die Login-Daten der Desktop-App von Microsoft Teams ungesichert in einer Datenbank abgelegt werden. Die „gute Nachricht“ hier ist, dass sich mögliche Angreifer zuerst lokalen Zugriff auf das System verschaffen müssten, um an diese Daten zu gelangen. Betroffen sind hier gleichermaßen Windows-, Mac- und Linux-Systeme.

Sicherheitsforscher schlagen Alarm

Das Sicherheitsunternehmen Vectra hat nun in einem Blog-Beitrag vor möglichen Gefahren für Unternehmen gewarnt. Haben sich Kriminelle erst Zugang zu einem System verschafft, könnten sie auf die Daten der Authentifizierungstokens von Microsoft Teams-Nutzern zugreifen. Diese sind in einem „Cookies“-Ordner in Klartext-Form gespeichert.

Bei einem Versuch von Vectra war es den Sicherheitsexperten möglich, diese Daten auszulesen und als simple Textnachrichten weiter zu versenden.

Twitter

Mit dem Laden des Tweets akzeptieren Sie die Datenschutzerklärung von Twitter.
Mehr erfahren

Inhalt laden

Mit ausreichend krimineller Energie wäre es Angreifern so ein leichtes Spiel, sich beispielsweise als CEO oder andere Vorgesetzte auszugeben und weitere Daten abzugreifen, warnt Vectra:

„Mit einer ausreichenden Anzahl kompromittierter Computer können Angreifer die Kommunikation innerhalb eines Unternehmens orchestrieren. Indem sie die volle Kontrolle über wichtige Arbeitsplätze übernehmen, wie z. B. die des technischen Leiters, des CEO oder des CFO eines Unternehmens, können Angreifer Benutzer davon überzeugen, für das Unternehmen schädliche Aufgaben auszuführen.“

Blogbeitrag Vectra

Browser-Version von Microsoft Teams nutzen

Vectra hat nach dieser Analyse Microsoft im August von dieser Sicherheitslücke in Kenntnis gesetzt. Hier wurde allerdings bis dato noch kein Patch veröffentlicht, um die Lücke zu schließen. Da Zugriffe auf die sensiblen Daten erst nach einem Zugang zum lokalen Netzwerk möglich sind, wurde das Sicherheitsproblem als nicht schwerwiegend genug eingestuft, berichtet Bleeping Computer.

„Die beschriebene Technik erfüllt unsere Anforderungen an eine sofortige Wartung nicht, da ein Angreifer zunächst Zugriff auf ein Zielnetzwerk erlangen muss.
Wir schätzen die Partnerschaft von Vectra Protect bei der Identifizierung und verantwortungsvollen Offenlegung dieses Problems und werden in Betracht ziehen, es in einer zukünftigen Produktversion anzugehen.“

Aussage eines Microsoft-Sprechers laut Bleeping Computer

Die Sicherheitsexperten von Vectra empfehlen die Nutzung von Microsoft Teams direkt über den Browser, bis die Sicherheitslücke geschlossen wird.

Quelle: Vectra, futurezone.at, Bleeping Computer

Das könnte dich auch interessieren: Smishing & Phishing auf dem Vormarsch


Hinweis: Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.

  • Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum. Ein unabhängiges und für jeden frei zugängliches Informationsmedium ist in Zeiten von Fake News, aber auch Message Control besonders wichtig. Wir sind seit 2011 bestrebt, allen Internetnutzern stets hochwertige Faktenchecks zu bieten.  Dies soll es auch langfristig bleiben. Dafür brauchen wir jetzt deine Unterstützung!

Mehr von Mimikama