Sicherheitsexperten haben festgestellt, dass die Login-Daten der Desktop-App von Microsoft Teams ungesichert in einer Datenbank abgelegt werden. Die „gute Nachricht“ hier ist, dass sich mögliche Angreifer zuerst lokalen Zugriff auf das System verschaffen müssten, um an diese Daten zu gelangen. Betroffen sind hier gleichermaßen Windows-, Mac- und Linux-Systeme.

Sicherheitsforscher schlagen Alarm

Das Sicherheitsunternehmen Vectra hat nun in einem Blog-Beitrag vor möglichen Gefahren für Unternehmen gewarnt. Haben sich Kriminelle erst Zugang zu einem System verschafft, könnten sie auf die Daten der Authentifizierungstokens von Microsoft Teams-Nutzern zugreifen. Diese sind in einem „Cookies“-Ordner in Klartext-Form gespeichert.

Bei einem Versuch von Vectra war es den Sicherheitsexperten möglich, diese Daten auszulesen und als simple Textnachrichten weiter zu versenden.

Twitter

Mit dem Laden des Tweets akzeptieren Sie die Datenschutzerklärung von Twitter.
Mehr erfahren

Inhalt laden

Mit ausreichend krimineller Energie wäre es Angreifern so ein leichtes Spiel, sich beispielsweise als CEO oder andere Vorgesetzte auszugeben und weitere Daten abzugreifen, warnt Vectra:

„Mit einer ausreichenden Anzahl kompromittierter Computer können Angreifer die Kommunikation innerhalb eines Unternehmens orchestrieren. Indem sie die volle Kontrolle über wichtige Arbeitsplätze übernehmen, wie z. B. die des technischen Leiters, des CEO oder des CFO eines Unternehmens, können Angreifer Benutzer davon überzeugen, für das Unternehmen schädliche Aufgaben auszuführen.“

Blogbeitrag Vectra

Browser-Version von Microsoft Teams nutzen

Vectra hat nach dieser Analyse Microsoft im August von dieser Sicherheitslücke in Kenntnis gesetzt. Hier wurde allerdings bis dato noch kein Patch veröffentlicht, um die Lücke zu schließen. Da Zugriffe auf die sensiblen Daten erst nach einem Zugang zum lokalen Netzwerk möglich sind, wurde das Sicherheitsproblem als nicht schwerwiegend genug eingestuft, berichtet Bleeping Computer.

„Die beschriebene Technik erfüllt unsere Anforderungen an eine sofortige Wartung nicht, da ein Angreifer zunächst Zugriff auf ein Zielnetzwerk erlangen muss.
Wir schätzen die Partnerschaft von Vectra Protect bei der Identifizierung und verantwortungsvollen Offenlegung dieses Problems und werden in Betracht ziehen, es in einer zukünftigen Produktversion anzugehen.“

Aussage eines Microsoft-Sprechers laut Bleeping Computer

Die Sicherheitsexperten von Vectra empfehlen die Nutzung von Microsoft Teams direkt über den Browser, bis die Sicherheitslücke geschlossen wird.

Lesen Sie auch >   Ist es eine Straftat, eine "Compact"-Zeitschrift zu besitzen?

Quelle: Vectra, futurezone.at, Bleeping Computer

Das könnte dich auch interessieren: Smishing & Phishing auf dem Vormarsch

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)