Kleiner Nachtrag in Sachen Sicherheit und Microsoft Teams. Die beiden Sicherheitsforscher @adm1nkyj1 und @jinmo123 haben an pwn2own 2022 in Vancouver teilgenommen. Dort versuchten Sie Microsoft Teams zu hacken, sind aber an der Zeitvergabe gescheitert. Beide haben einen Bug entdeckt, der sich für einen Exploit eignet. Der Deeplink-Handler für /l/task/:appId in Microsoft Teams kann eine beliebige Url in Webview/iframe laden. Angreifer können dies mit der RPC-Funktionalität von Teams ausnutzen, um Code außerhalb der Sandbox auszuführen. Die Sicherheitsforscher haben die Details in diesem Blog-Beitrag geteilt. Danke an Jan R. für den Hinweis.
Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Compeff-Blog.cf2.de bei Risiko: Schatten-AI in Unternehmen
- IT-Admin bei Digitale Souveränität: Die DATEV zementiert mit Windows 11-Zwang Abhängigkeiten
- Compeff-Blog.cf2.de bei Risiko: Schatten-AI in Unternehmen
- Compeff-Blog.cf2.de bei Risiko: Schatten-AI in Unternehmen
- Herr IngoW bei Der App-Zwang, die Sicherheit und Datenabflüsse
- Sascha bei Risiko: Schatten-AI in Unternehmen
- Jan bei Risiko: Schatten-AI in Unternehmen
- Hans van Aken bei Risiko: Schatten-AI in Unternehmen
- Steter Tropfen bei Der App-Zwang, die Sicherheit und Datenabflüsse
- Froschkönig bei Digitale Souveränität: Die DATEV zementiert mit Windows 11-Zwang Abhängigkeiten
- Ottilius bei Risiko: Schatten-AI in Unternehmen
- Internetz bei Vodafone Kabel: Massive Drosselung bei GitHub-Downloads? (Ende Nov. 2025)
- SB bei Der App-Zwang, die Sicherheit und Datenabflüsse
- Froschkönig bei Risiko: Schatten-AI in Unternehmen
- SB bei Der App-Zwang, die Sicherheit und Datenabflüsse



MVP: 2013 – 2016




Gibt es einen Hinweis, dass Microsoft darauf reagiert hat?
Auf die Schnelle finde ich dazu nichts.
Mir ist nichts bekannt. Da das Ganze aber auf der wn2own 2022 in Vancouver eingesetzt wurde, ist es Microsoft zumindest bekannt. Wie die das intern einstufen, ist dann eine andere Sache.
meiner Recherche nach hat MS das im August letzten Jahres bereits gefixt. Sollte das hier sein: https://www.zerodayinitiative.com/advisories/ZDI-22-1608/
Hatte dazu letzte Woche auch die ein oder andere Anfrage eines Kunden.
Danke für die Ergänzung.