Mercado fechado
  • BOVESPA

    110.036,79
    +2.372,79 (+2,20%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    44.626,80
    -475,80 (-1,05%)
     
  • PETROLEO CRU

    79,74
    +0,25 (+0,31%)
     
  • OURO

    1.668,30
    -3,70 (-0,22%)
     
  • BTC-USD

    19.159,85
    -133,92 (-0,69%)
     
  • CMC Crypto 200

    443,49
    +0,06 (+0,01%)
     
  • S&P500

    3.585,62
    -54,85 (-1,51%)
     
  • DOW JONES

    28.725,51
    -500,09 (-1,71%)
     
  • FTSE

    6.893,81
    +12,22 (+0,18%)
     
  • HANG SENG

    17.222,83
    +56,93 (+0,33%)
     
  • NIKKEI

    25.937,21
    -484,89 (-1,84%)
     
  • NASDAQ

    11.058,25
    +22,75 (+0,21%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,3062
    +0,0082 (+0,15%)
     

Falha no Microsoft Teams permite acesso indevido através de GIFs

GIFs podem ser usados no Microsoft Teams para instalar arquivos maliciosos no computador (REUTERS/Dado Ruvic/Illustration)
GIFs podem ser usados no Microsoft Teams para instalar arquivos maliciosos no computador (REUTERS/Dado Ruvic/Illustration)
  • Ataque demanda muitas etapas, mas ainda pode ser feito por um agente de má-fé;

  • Casos de Phishing ainda são comuns, o que facilita a ação de hackers;

  • Microsoft ainda não se pronunciou sobre o assunto.

Todos conhecemos aquela pessoa que se considera um rei das reações em GIF e, se você tiver sorte, no seu local de trabalho pode ter um, descontraindo as reuniões de trabalho com suas respostas em GIF perfeitas.

Acontece que uma nova reportagem do portal Bleeping Computer revelou uma falha no Microsoft Teams, que permite que GIFs instalem arquivos maliciosos no seu computador, executem comandos e até mesmo extraiam dados. Sim, aquele GIF aparentemente inofensivo pode causar bastante dano.

Felizmente, existem algumas etapas para o processo. Antes de tudo, o alvo pretendido precisa instalar um stager para executar os comandos fornecidos por meio desses GIFs impertinentes. Dado que os ataques de phishing ainda são bem-sucedidos, não é improvável que alguém agindo de má-fé já tenha conseguido fazer isso. Especialmente considerando que eles provavelmente vêm de uma fonte confiável de trabalho, é provável que seja um erro inocente e fácil de cometer.

A partir daqui, o stager executa verificações contínuas no arquivo de logs do Microsoft Teams, procurando por GIFs malignos. Esses GIFs terão recebido um shell reverso pelos invasores. Isso conterá comandos codificados que são armazenados nos GIFs da equipe, que conseguem executar ações maliciosas na máquina de destino. Devido a como isso funciona, ele se conectará novamente ao invasor para recuperar o GIF, permitindo que os invasores decodifiquem o arquivo e obtenham acesso a outros ataques.

Isso exige várias explorações diferentes disponíveis no Teams para funcionar, portanto, esperamos que uma correção esteja chegando da Microsoft em breve. Uma mudança no local onde os Teamlogs são armazenados ou como o programa recupera os GIFs provavelmente seria suficiente para atrapalhar os trabalhos de qualquer malfeitor.