Kleiner Nachtrag in Sachen Sicherheit und Microsoft Teams. Die beiden Sicherheitsforscher @adm1nkyj1 und @jinmo123 haben an pwn2own 2022 in Vancouver teilgenommen. Dort versuchten Sie Microsoft Teams zu hacken, sind aber an der Zeitvergabe gescheitert. Beide haben einen Bug entdeckt, der sich für einen Exploit eignet. Der Deeplink-Handler für /l/task/:appId in Microsoft Teams kann eine beliebige Url in Webview/iframe laden. Angreifer können dies mit der RPC-Funktionalität von Teams ausnutzen, um Code außerhalb der Sandbox auszuführen. Die Sicherheitsforscher haben die Details in diesem Blog-Beitrag geteilt. Danke an Jan R. für den Hinweis.
Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- R.S. bei Digitale Souveränität: Die DATEV zementiert mit Windows 11-Zwang Abhängigkeiten
- Jan bei AI-Funktionen wie Copilot aus Windows 11 entfernen
- Jan bei AI-Funktionen wie Copilot aus Windows 11 entfernen
- Stefan Kanthak bei AI-Funktionen wie Copilot aus Windows 11 entfernen
- Olaf E. bei Patchday: Windows Server-Updates (9. Dezember 2025)
- TBR bei AI-Funktionen wie Copilot aus Windows 11 entfernen
- Anonym bei Schweiz entscheidet sich gegen Palantir
- User007 bei Schweiz entscheidet sich gegen Palantir
- Hans van Aken bei Schweiz entscheidet sich gegen Palantir
- Anonym bei AI-Funktionen wie Copilot aus Windows 11 entfernen
- TBR bei AI-Funktionen wie Copilot aus Windows 11 entfernen
- peter0815 bei Windows Remote Access Connection Manager 0-Day-Fix
- Leno2233 bei Vodafone Kabel: Massive Drosselung bei GitHub-Downloads? (Ende Nov. 2025)
- Jan bei AI-Funktionen wie Copilot aus Windows 11 entfernen
- Anonym bei Nachtrag zur Frage, ob Outlook Classic Anmeldedaten an Microsoft überträgt



MVP: 2013 – 2016




Gibt es einen Hinweis, dass Microsoft darauf reagiert hat?
Auf die Schnelle finde ich dazu nichts.
Mir ist nichts bekannt. Da das Ganze aber auf der wn2own 2022 in Vancouver eingesetzt wurde, ist es Microsoft zumindest bekannt. Wie die das intern einstufen, ist dann eine andere Sache.
meiner Recherche nach hat MS das im August letzten Jahres bereits gefixt. Sollte das hier sein: https://www.zerodayinitiative.com/advisories/ZDI-22-1608/
Hatte dazu letzte Woche auch die ein oder andere Anfrage eines Kunden.
Danke für die Ergänzung.