Teamsにマルウェアを送り込む手法をJUMPSECが発見 Microsoftは未対処
JUMPSECはMicrosoft Teamsの新たな脆弱性を報告した。これを悪用すると外部テナントから組織内にマルウェアを送り込むことが可能で、多数の組織が影響を受ける可能性がある。
セキュリティ企業のJUMPSECは2023年6月21日(現地時間)、最新バージョンの「Microsoft Teams」(以下、Teams)に脆弱(ぜいじゃく)性が存在すると発表した。
これを悪用すると、Teamsのセキュリティ機能をバイパスしてマルウェアを送り込めるようになるとしており、多数の組織が影響を受ける可能性があると警告されている。
Microsoftは脆弱性に未対処 JUMPSECが推奨する対処法
Teamsには、外部テナントが組織内のスタッフにファイルを送信することを防ぐセキュリティ機能が実装されている。この機能は組織内にマルウェアを感染させる方法として悪用される可能性があることから、クライアント側で制御できるようになっている。
しかし今回、JUMPSECのセキュリティ研究者はクライアント側のセキュリティ制御をバイパスする方法を発見した。この方法を使うことで外部から内部に対してファイルを送ることが可能となり、マルウェア感染が可能になる。
JUMPSECの研究者はこのファイル配信手段について「ほぼ全てのアンチ・フィッシング・セキュリティ・コントロールを回避できる」と指摘した。加えて、この脆弱性はデフォルト設定で利用できるため、潜在的に非常に多くの組織が影響を受ける可能性がある。
JUMPSECは同脆弱性についてMicrosoftに報告しており、Microsoftもこの問題を認めているが、直ちに対処する緊急性があるとは判断されていないとみられる。そのためユーザーは自主的にこのリスクに備える必要がある。JUMPSECが推奨する対策は以下の通りだ。
- そもそも外部テナントとのコミュニケーションが必須かどうかを検討し、必要なければ無効化する
- 外部テナントと定期的にコミュニケーションを取る必要があるものの、通信する組織が少数の場合は、セキュリティ設定を変更して許可リストに登録された特定ドメインとの通信のみ許可する
- Teamsや「Slack」「Microsoft SharePoint」などのサービスがサイバー攻撃に悪用されるリスクについて従業員に教育する
- Webプロキシーのログを使用して外部からのメッセージリクエストを受け入れる従業員に警告を発する
この脆弱性が広く悪用された場合、Microsoftが何らかの対策に乗り出す可能性があるが、今のところ現在の挙動はそのまま継続することが予測される。Teamsを使用している場合はこうしたリスクが存在していることを周知し、サイバー攻撃の被害者にならないよう自主的に対策を講じることが望まれる。
関連記事
- Teams APIを悪用する新たなサイバー攻撃手法が見つかる フィッシングなど可能に
日本プルーフポイントはTeamsを悪用した新しいフィッシング詐欺やマルウェア攻撃手法を発見した。未文書化APIが任意のWebページを追加できる仕組みを悪用することで、セキュリティリスクが生じる可能性がある。 - Teamsを標的にした新たなサイバー攻撃が見つかる 悪意あるWebページなどに誘導
ProofpointはMicrosoft Teamsを狙った新たなサイバー攻撃手法を発見した。文書化されていないAPIを利用することで、タブの配置や名前を操作し、任意のWebサイトをタブとして追加したり、その他のサイバー攻撃が可能になったりする。 - 小型ドライバーでPCのBIOSパスワードを回避する方法 研究者が発見
ニュージーランドのセキュリティ研究者が、小型のドライバーを使用してノートPCのBIOSパスワードを回避する方法を発見した。 - 不況でも攻撃者は待ってくれない リソース不足の企業がまず検討すべき優先事項
不況下においては、限られたリソースで最大限効果的なセキュリティ対策を講じ、自社を守る必要があります。そのために検討すべき優先事項とは何でしょうか。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.