Kleiner Nachtrag in Sachen Sicherheit und Microsoft Teams. Die beiden Sicherheitsforscher @adm1nkyj1 und @jinmo123 haben an pwn2own 2022 in Vancouver teilgenommen. Dort versuchten Sie Microsoft Teams zu hacken, sind aber an der Zeitvergabe gescheitert. Beide haben einen Bug entdeckt, der sich für einen Exploit eignet. Der Deeplink-Handler für /l/task/:appId in Microsoft Teams kann eine beliebige Url in Webview/iframe laden. Angreifer können dies mit der RPC-Funktionalität von Teams ausnutzen, um Code außerhalb der Sandbox auszuführen. Die Sicherheitsforscher haben die Details in diesem Blog-Beitrag geteilt. Danke an Jan R. für den Hinweis.
Suchen
Blogs auf Borncity
Links
Seiten
Kategorien
Sponsoren
Blogroll
Websites
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu erparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Daniel bei 2024 sollen Windows 11 24H2 sowie "Windows 12" erscheinen
- Holger bei 2024 sollen Windows 11 24H2 sowie "Windows 12" erscheinen
- Fred bei 2024 sollen Windows 11 24H2 sowie "Windows 12" erscheinen
- Ärgere das Böse! bei 2024 sollen Windows 11 24H2 sowie "Windows 12" erscheinen
- Sven Fischer bei IONOS schafft SMTP-Relay (SmartHost) zum 15. Januar 2024 ab
Gibt es einen Hinweis, dass Microsoft darauf reagiert hat?
Auf die Schnelle finde ich dazu nichts.
Mir ist nichts bekannt. Da das Ganze aber auf der wn2own 2022 in Vancouver eingesetzt wurde, ist es Microsoft zumindest bekannt. Wie die das intern einstufen, ist dann eine andere Sache.
meiner Recherche nach hat MS das im August letzten Jahres bereits gefixt. Sollte das hier sein: https://www.zerodayinitiative.com/advisories/ZDI-22-1608/
Hatte dazu letzte Woche auch die ein oder andere Anfrage eines Kunden.
Danke für die Ergänzung.