Προς το περιεχόμενο

Κακόβουλες εικόνες GIF θα μπορούσαν να παραβιάσουν λογαριασμούς στο Microsoft Teams


trib

Προτεινόμενες αναρτήσεις

Δεν είναι όλες οι εικόνες GIF SFW (Safe for Work), αφού κάποιες από αυτές θα μπορούσαν να παραβιάσουν το λογαριασμό σου στο Teams.

Ερευνητές σε θέματα ασφάλειας ανακάλυψαν μία ευπάθεια στο Microsoft Teams που θα μπορούσε να επιτρέψει σε hackers να κλέψουν προσωπικά δεδομένα και να παραβιάσουν τους συνδεδεμένους λογαριασμούς, χρησιμοποιώντας κακόβουλες εικόνες GIF.

Σύμφωνα με την έρευνα, η ευπάθεια επιτρέπει στους hackers να κλέψουν τους κωδικούς πρόσβασης του λογαριασμού και να πάρουν τον έλεγχο. Ταυτόχρονα μπορούν να διαμοιραστούν τις κακόβουλες εικόνες και με άλλους χρήστες με απώτερο σκοπό να πάρουν ακόμη και τον έλεγχο του λογαριασμού ολόκληρης της επιχείρησης.

Την ευπάθεια ανακάλυψε η αμερικανική εταιρία ασφάλειας CyberArk. Μία ευπάθεια η οποία επηρεάζει τόσο την εφαρμογή του Teams όσο και την web έκδοση από τον browser. Σύμφωνα με τις πληροφορίες, οι χρήστες για να μολυνθούν, δεν χρειάζεται να αλληλεπιδράσουν με την εικόνα, παρά μόνο να την λάβουν.

Με τα μέχρι τώρα δεδομένα και λόγω της γενικότερης αύξησης που έχει παρατηρηθεί τον τελευταίο καιρό, το Microsoft Teams εξυπηρετεί καθημερινά περίπου 44 εκατομμύρια χρήστες. Αυτή η μεγάλη αύξηση έχει προσελκύσει την προσοχή των scammers που θέλουν να ξεγελάσουν με διάφορους τρόπους τους χρήστες που εργάζονται εξ’ αποστάσεως. Πρόσφατα μάλιστα, είδαμε και την προσπάθεια κάποιων scammers να «μεταμφιέζουν» τα e-mails τους ώστε αυτά να μοιάζουν πως προέρχονται από το τμήμα Ανθρώπινου Δυναμικού.

Η ευπάθεια στο Teams στηρίζεται στον τρόπο που διαχειρίζεται η εφαρμογή τα GIF’s αφού κάθε μολυσμένος χρήστης, μπορεί να μετατραπεί σε κόμβο εξάπλωσης. Η κακόβουλη εικόνα μάλιστα μπορεί επίσης να σταλεί και σε ομαδικά κανάλια με αποτέλεσμα να αυξηθεί απότομα ο ρυθμός μόλυνσης. Όπως αναφέρει η Microsoft, η ευπάθεια διορθώθηκε με σχετική ενημέρωση ενώ δηλώνει πως αυτή δεν χρησιμοποιήθηκε από scammers.

Η Microsoft δήλωσε για το θέμα:

Αντιμετωπίσαμε το ζήτημα και συνεργαστήκαμε επιτυχώς με τον ερευνητή ασφαλείας. Αν και δεν έχουμε δει καμία χρήση αυτής της τεχνικής, έχουμε λάβει τα απαραίτητα μέτρα για να διατηρήσουμε όλους τους πελάτες μας ασφαλείς.

Tech Radar


Διαβάστε ολόκληρο το άρθρο

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
42 λεπτά πριν, Hetfield είπε

Για αυτο ειναι σημαντικο το Multi factor authentication.

Ξερω πολλες εταιριες που δεν το εχουν εφαρμοσει ακομα.


πρέπει να γίνει force σε πολλές περιπτώσεις

Επεξ/σία από dinko
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
3 hours ago, ptwma said:

Ότι να'ναι αυτοί οι Developers,  ποιος σκέφτηκε τέτοιο κώδικα ήθελα να ήξερα....και για ποιο λόγο πχ ένα GIF να εκτελεί εσωτερικό κώδικα...

 

Αυτό γίνεται και στο "Windows Embedded Automotive" (και μπορείς για παράδειγμα να βάλεις κάτι σαν mirrorlink σε κάποια αυτοκίνητα π.χ. ford - sync 2).

Επεξ/σία από thodoris1985
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

3 ώρες πριν, ptwma είπε

Ότι να'ναι αυτοί οι Developers,  ποιος σκέφτηκε τέτοιο κώδικα ήθελα να ήξερα....και για ποιο λόγο πχ ένα GIF να εκτελεί εσωτερικό κώδικα...

Προφανώς και δεν ξέρεις ότι αυτό γίνεται με μια πολύ κοινή τεχνική που έχει χρησιμοποιηθεί εδώ και πολλά χρόνια. Μπορείς να διαμορφώσεις την εικόνα και τα metadata της με τέτοιο τρόπο ώστε να επωφεληθείς από κάποιο bug στο κώδικα, που να επιτρέψει να κάνεις buffer overflow attack

https://www.imperva.com/learn/application-security/buffer-overflow/

What is a Buffer Overflow Attack

Attackers exploit buffer overflow issues by overwriting the memory of an application. This changes the execution path of the program, triggering a response that damages files or exposes private information. For example, an attacker may introduce extra code, sending new instructions to the application to gain access to IT systems.

If attackers know the memory layout of a program, they can intentionally feed input that the buffer cannot store, and overwrite areas that hold executable code, replacing it with their own code. For example, an attacker can overwrite a pointer (an object that points to another area in memory) and point it to an exploit payload, to gain control over the program.

Δεν έχει να κάνει λοιπόν με το ότι κάποιος προγραμματιστής της Microsoft σκέφτηκε να εκτελεί κώδικα που είναι μέσα στο GIF. Προς θεού.

Η C και η C++ που χρησιμοποιείται συνήθως είναι γλώσσα που επιτρέπει εύκολα τέτοιου είδους σφάλματα/bugs. Για αυτό και η Microsoft και Google έχουν αρχίσει και αντικαθιστούν την γλώσσα αυτή, για τον κώδικα του λειτουργικού, με την RUST που έχει προστασία από τέτοιες ευπάθειες.

https://www.rust-lang.org/

 

  • Like 4
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

3 ώρες πριν, Retromaniac είπε

Προφανώς και δεν ξέρεις ότι αυτό γίνεται με μια πολύ κοινή τεχνική που έχει χρησιμοποιηθεί εδώ και πολλά χρόνια. Μπορείς να διαμορφώσεις την εικόνα και τα metadata της με τέτοιο τρόπο ώστε να επωφεληθείς από κάποιο bug στο κώδικα, που να επιτρέψει να κάνεις buffer overflow attack

https://www.imperva.com/learn/application-security/buffer-overflow/

What is a Buffer Overflow Attack

Attackers exploit buffer overflow issues by overwriting the memory of an application. This changes the execution path of the program, triggering a response that damages files or exposes private information. For example, an attacker may introduce extra code, sending new instructions to the application to gain access to IT systems.

If attackers know the memory layout of a program, they can intentionally feed input that the buffer cannot store, and overwrite areas that hold executable code, replacing it with their own code. For example, an attacker can overwrite a pointer (an object that points to another area in memory) and point it to an exploit payload, to gain control over the program.

Δεν έχει να κάνει λοιπόν με το ότι κάποιος προγραμματιστής της Microsoft σκέφτηκε να εκτελεί κώδικα που είναι μέσα στο GIF. Προς θεού.

Η C και η C++ που χρησιμοποιείται συνήθως είναι γλώσσα που επιτρέπει εύκολα τέτοιου είδους σφάλματα/bugs. Για αυτό και η Microsoft και Google έχουν αρχίσει και αντικαθιστούν την γλώσσα αυτή, για τον κώδικα του λειτουργικού, με την RUST που έχει προστασία από τέτοιες ευπάθειες.

https://www.rust-lang.org/

Δε διαφωνώ,  καταλαβαίνω και πώς δουλεύει,  απορώ με το ποσό χαμηλής ποιότητας κώδικα βγάζουν ΌΛΕΣ οι εταιρείες.  Αφού είναι γνωστό λοιπόν πως ενδεχομένως να μπορείςνα κάνεις κάτι τέτοιο,  γιατί δεν το δοκιμάζει κάποιος μετά το compile,

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημοσ. (επεξεργασμένο)
1 ώρα πριν, ptwma είπε

Δε διαφωνώ,  καταλαβαίνω και πώς δουλεύει,  απορώ με το ποσό χαμηλής ποιότητας κώδικα βγάζουν ΌΛΕΣ οι εταιρείες.  Αφού είναι γνωστό λοιπόν πως ενδεχομένως να μπορείςνα κάνεις κάτι τέτοιο,  γιατί δεν το δοκιμάζει κάποιος μετά το compile,

Το ότι είναι γνωστή η τεχνική, δεν σημαίνει ότι είναι και εύκολη ή ότι ξέρεις πού ακριβώς να την εφαρμόσεις κάθε φορά. Δεν μπορεί ο προγραμματιστής να κάθεται να προσπαθεί να χακαρει την εφαρμογή του. Μιλάμε για αμέτρητες ώρες. Αυτό που μπορεί να κάνει είναι να προσπαθήσει να εφαρμόσει όλα τα good practices. Αλλά και πάλι είναι αδύνατο.

Για αυτό αλλάζει η ίδια η γλώσσα σε μια άλλη που δεν αφήνει καν να δημιουργηθούν αυτές οι συνθήκες. Δεν είναι θέμα κακού κώδικα, τις περισσότερες φορές. Μάλιστα μπορεί να μην είναι θέμα καν δικού σου κώδικα.

Το λογισμικό παράγεται χρησιμοποιώντας άλλες έτοιμες βιβλιοθήκες, και γράφεται και κάποιος μέρος νέο που έχει το logic της νέας εφαρμογής. Να σαι σίγουρος ότι οι βιβλιοθήκες φόρτωσης μιας εικόνας (gif, jpeg κτλ) είναι από αυτές που κανείς δεν κάθεται να φτιάξει αν δεν υπάρχει λόγος πολύ ιδιαίτερος. Αν η βιβλιοθήκη έχει πρόβλημα εσύ που την χρησιμοποιείς στο δικό σου λογισμικό το αγνοείς, και μπορεί να έχεις προβλημα.

Αυτά στα λέω γιατί τα γνωρίζω λόγω επαγγέλματος (προγραμματιστής)

Επεξ/σία από Retromaniac
  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

@Retromaniac Κάπου είχα διαβάσει πως το 10-15% είναι μόνο κώδικας που παράγεται,  τα υπόλοιπα είναι έτοιμα libraries.  Πιστεύω καταλαβαίνεις το θέμα μου , αφού το ξέρεις τι σόι testing κάνεις για να αποφύγεις τέτοια αστεία πράγματα σαν developer;

No offence δεν το λέω για εσένα 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...