Microsoft Teams: Remote Code Execution (RCE) Schwachstelle

TeamsKleiner Nachtrag in Sachen Sicherheit und Microsoft Teams. Die beiden Sicherheitsforscher @adm1nkyj1 und @jinmo123 haben an pwn2own 2022 in Vancouver teilgenommen. Dort versuchten Sie Microsoft Teams zu hacken, sind aber an der Zeitvergabe gescheitert. Beide haben einen Bug entdeckt, der sich für einen Exploit eignet. Der Deeplink-Handler für /l/task/:appId in Microsoft Teams kann eine beliebige Url in Webview/iframe laden. Angreifer können dies mit der RPC-Funktionalität von Teams ausnutzen, um Code außerhalb der Sandbox auszuführen. Die Sicherheitsforscher haben die Details in diesem Blog-Beitrag geteilt. Danke an Jan R. für den Hinweis.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Microsoft Teams: Remote Code Execution (RCE) Schwachstelle

  1. Anonymous sagt:

    Gibt es einen Hinweis, dass Microsoft darauf reagiert hat?
    Auf die Schnelle finde ich dazu nichts.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.