مایکروسافت تیمز

 

وجود یک نقص امنیتی اجرای کد راه دور (RCE) با استفاده از کلیک صفر  در برنامه های دسک تاپ مایکروسافت تیمز می توانست به یک هکر اجازه دهد فقط با ارسال یک پیام چت ساخته شده مخصوص و ایجاد کد هدف ، کد دلخواه خود را در رایانه میزبان اجرا کند.

این مسائل توسط Oskars Vegeris ، مهندس امنیت از Evolution Gaming ، در تاریخ 31 آگوست سال 2020 ، قبل از رسیدگی به آنها در پایان ماه اکتبر ، به سازنده ویندوز گزارش شد.

مایکروسافت CVE خاصی را به این آسیب پذیری اختصاص نداد ، با بیان اینکه “در حال حاضر سیاست مایکروسافت این است که CVE ها را روی محصولاتی که بدون تعامل کاربر به طور خودکار به روز می شوند صادر نکند.”

Vegeris در یک نوشتار فنی توضیح داد: “هیچ تعاملی با کاربر لازم نیست ، فقط با دیدن پیام چت آلوده امکان سوء استفاده وجود دارد” که نتیجه آن از دست دادن کامل رازداری و صداقت برای کاربران نهایی است – دسترسی به گپ های خصوصی ، پرونده ها ، شبکه داخلی ، کلیدهای خصوصی و داده های شخصی خارج از تیم های MS.

با توجه به ساختار چند پلتفورمی مایکروسافت تیمز شامل  ویندوز (v1.3.00.21759) ، Linux (v1.3.00.16851) ، macOS (v1.3.00.23764) و وب (team.microsoft.com) تأثیر می گذارد و قابلیت بازنشر نیز دارد به این معنی که می تواند با ارسال مجدد خودکار به کانال های دیگر ، دوباره منتشر شود.

 

این اولین بار نیست که چنین نقص های RCE در تیم ها و سایر برنامه های پیام متمرکز بر شرکت مشاهده می شود.

مهمترین آنها آسیب پذیری جداگانه RCE در Microsoft Teams (CVE-2020-17091) است که این شرکت به عنوان بخشی از پچ نوامبر 2020 خود در سه شنبه ماه گذشته وصله کرده است.

در اوایل ماه اوت ، Vegeris همچنین یک نقص حیاتی “ویروس” را در نسخه دسک تاپ Slack فاش کرد که می توانست با ارسال ساده یک فایل مخرب به کاربر دیگر Slack ، به یک مهاجم اجازه دهد سیستم را در اختیار بگیرد.

سپس در ماه سپتامبر ، سازنده تجهیزات شبکه ، سیسکو نقص مشابهی را در برنامه کنفرانس ویدئویی و پیام رسانی ویدئویی Jabber خود برای ویندوز برطرف کرد که در صورت بهره برداری ، به یک مهاجم از راه دور معتبر اجازه اجرای کد دلخواه را می دهد.

 

مایکروسافت هشدار داد که آسیب پذیری Zerologon (CVE-2020-1472) در Netlogon همچنان مورد بهره برداری قرار می گیرد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code