Microsoft Teams. Pokazali exploita na podatność 0day. Nagroda: ~800 000 PLN

06 kwietnia 2021, 20:12 | W biegu | komentarzy 11
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Konkurs Zero Day Initiative się rozkręca, co dopiero pisaliśmy o grubej podatności 0day w Microsoft Exchange (ominięcie uwierzytelnienia, dostanie się na serwer), a tymczasem mamy kolejny efekt dość nietypowych zawodów:

Widoczny na zrzucie „Attempt 1”, oznacza że exploit działa bardzo sprawnie i do skutecznego zadziałania wystarczyła tylko jedna próba.

Jak czytamy tutaj, całość umożliwia wykonanie dowolnego polecenia na komputerze ofiary (prawdopodobnie np. poprzez wysłanie jej odpowiednio spreparowanej wiadomości).

Nagroda dla badaczy to $200 000.

Co robić? Na razie niewiele możemy (poza czekaniem na łatkę i pilnowaniem żeby łatka się wgrała). Pamiętajmy przy okazji, że mając odpowiedni budżet, można kupić dużego exploita prawie na wszystko…

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Michał

    A MS zamiast zwiększyć bugbounty żeby zachęcić do zgłaszania u siebie woli wydać 10mld $ na kominikator

    Odpowiedz
    • Nism0

      Kupili Usecrypta? ;DD

      Odpowiedz
      • Michał

        Discorda chcą kupić

        Odpowiedz
  2. MS syf

    Niczego nie umieją porządnie zrobić.

    A gdy przejmują jakiś software, to go patologizują (np. Skype, narzędzia z Sysinternals). Co za świńska firma…

    Odpowiedz
  3. Mikołaj

    Najgorsze jest to że jak przejmą discorda to zwalą go w 24h :I

    Odpowiedz
  4. Mario

    A w jaki sposób narzędzia z Sysinternals stały się patologią ? To jakiś szyfr słowny zrozumiały dla wybrańców ?

    Odpowiedz
    • MS = megasyf

      Moze troche za bardzo skrocilem mysl, sorry.

      Chodzilo mi o to, ze dobre, darmowe i latwo dostepne narzedzia przestaly byc dostepne. Przynajmniej gdy pare lat temu sprawdzalem.

      Odpowiedz
      • Foa

        Sysinternsls były i są dostępne caly czas w pierwszym linku google. Działają bez zarzutu.

        Odpowiedz
        • MS

          Np.:
          „On July 18, 2006, Microsoft Corporation acquired the company and its assets. Russinovich explained that Sysinternals will remain active until Microsoft agrees on a method of distributing the tools provided there. However, NT Locksmith, a Windows password recovery utility, was immediately removed. Most of the source that Sysinternals provided was also removed.”

          „Previously available for download was the Winternals Administrator Pak which contained ERD Commander 2005, Remote Recover 3.0, NTFSDOS Professional 5.0, Crash Analyzer Wizard, FileRestore 1.0, Filemon Enterprise Edition 2.0, Regmon Enterprise Edition 2.0, AD Explorer Insight for Active Directory 2.0, and TCP Tools.”

          https://en.wikipedia.org/wiki/Sysinternals

          Odpowiedz
          • Druid

            To w takim razie inaczej to pytanie Ja zadam – znam odpowiedź tylko teraz sam sprawdź siebie. Ile z tych narzędzi jest wciąż rozwijanych? Pytanie drugie. Jak dawno przestały być rozwijane? Pytanie trzecie. Skoro dawno przestały być rozwijane jak dużo straciły ze swojej funkcjonalności na 1000 razy zaktualizowanym systemie.

  5. piątek

    Podobna podatność już była.
    Jak więc żyć?
    Tego typu ataki wymagają aby użytkownik miał otwarty dany czat i wtedy ewentualnie ma możliwość coś zobaczyć/zareagować? Czy może wystarczy zminimalizowany Teams pozostawiony na noc i rano będzie niespodzianka?
    Na Android będzie podobnie?

    Odpowiedz

Odpowiedz