Microsoft Teams

سازمان‌ها و تیم‌های امنیتی برای محافظت از خود در برابر هرگونه آسیب‌پذیری تلاش می‌کنند و اغلب متوجه نمی‌شوند که این خطر توسط پیکربندی‌های موجود در برنامه‌های SaaS آن‌ها که سخت‌تر نشده‌اند نیز ایجاد می‌شود. روش حمله GIFShell جدید منتشرشده، که از طریق Microsoft Teams انجام می‌شود، نمونه کاملی از این است که چگونه عوامل تهدید می‌توانند از ویژگی‌ها و پیکربندی‌های قانونی که به‌درستی تنظیم‌ نشده‌اند بهره‌برداری کنند. این مقاله نگاهی می‌اندازد به آنچه این روش مستلزم آن است و مراحل موردنیاز برای مبارزه با آن.

روش حمله GifShell

تکنیک حمله GIFShell که توسط Bobby Rauch کشف شد[۱]، بازیگران بد را قادر می‌سازد تا از چندین ویژگی Microsoft Teams برای عمل به‌عنوان C&C برای دژافزارها بهره‌برداری کنند و داده‌ها را با استفاده از GIF‌ها بدون شناسایی توسط EDR و سایر ابزارهای نظارتی شبکه استخراج کنند. این روش حمله به دستگاه یا کاربری نیاز دارد که قبلاً در معرض خطر قرارگرفته باشد.

در اینجا[۲] بیاموزید که چگونه یک SSPM می‌تواند پیکربندی نادرست SaaS و ریسک کاربر Device-to-SaaS را ارزیابی، نظارت و اصلاح کند.

مؤلفه اصلی این حمله به مهاجم اجازه می‌دهد تا یک reverse shell ایجاد کند که دستورات مخرب را از طریق GIF های کدگذاری شده base64 در Teams ارائه می‌دهد و خروجی را از طریق GIF های بازیابی شده توسط زیرساخت خود مایکروسافت استخراج می‌کند.

چگونه کار می‌کند؟

  • برای ایجاد این reverse shell، مهاجم ابتدا باید کامپیوتری را به خطر بی‌اندازد تا دژافزار موردنظر را نصب کند؛ به این معنی که بازیگر بد باید کاربر را متقاعد کند که یک stager مخرب[۳] مانند فیشینگ را نصب کند که دستورات را اجرا می‌کند و خروجی فرمان را از طریق یک URL GIF در یک web hook مربوط به Microsoft Teams آپلود می‌کند.
  • هنگامی‌که stager در محل قرار گرفت، عامل تهدید tenantمربوط به Microsoft Teams خود را ایجاد می‌کند و با سایر کاربران Microsoft Teams خارج از سازمان تماس می‌گیرد.
  • سپس عامل تهدید می‌تواند از یک اسکریپت پایتون[۴] GIFShell برای ارسال پیامی به کاربر Microsoft Teams استفاده کند که حاوی یک GIF ساخته شده ویژه است. این تصویر GIF قانونی اصلاح شده است تا شامل دستوراتی برای اجرا در دستگاه هدف باشد.
  • هنگامی‌که هدف پیام را دریافت کرد، پیام و GIF در گزارش‌های Microsoft Teams ذخیره می‌شوند. نکته مهم: Microsoft Teams به‌عنوان یک فرآیند پس‌زمینه اجرا می‌شود، بنابراین GIF حتی برای دریافت دستورات مهاجم برای اجرا نیازی به باز شدن توسط کاربر ندارد.
  • stager لاگ‌های Teams را نظارت می‌کند و وقتی یک GIF پیدا کرد، دستورات را استخراج و اجرا می‌کند.
  • سرورهای مایکروسافت برای بازیابی GIF که با استفاده از خروجی کدگذاری شده base64 فرمان اجراشده نام‌گذاری شده است، دوباره به URL سرور مهاجم متصل می‌شوند.
  • سرور GIFShell در حال اجرا روی سرور مهاجم این درخواست را دریافت می‌کند و به‌طور خودکار داده‌ها را رمزگشایی می‌کند و به مهاجمان اجازه می‌دهد خروجی فرمان اجرا شده در دستگاه قربانی را ببینند.

پاسخ مایکروسافت

همان‌طور که توسط Lawrence Abrams در BleepingComputer گزارش شده است[۵]، مایکروسافت موافق است که این روش حمله یک مشکل است، بااین‌حال، ” bar برای یک تعمیر امنیتی فوری را برآورده نمی‌کند.” آن‌ها “ممکن است در یک نسخه بعدی برای کمک به کاهش این تکنیک اقدام کنند.” مایکروسافت این تحقیق را تائید می‌کند اما تأکید می‌کند که هیچ مرز امنیتی دور زده نشده است.

درحالی‌که Rauch ادعا می‌کند که درواقع “دو آسیب‌پذیری اضافی در Microsoft Teams کشف شده است، عدم اجرای مجوز و جعل پیوست”، مایکروسافت استدلال می‌کند، “برای این مورد… همه این‌ها پس از بهره‌برداری هستند و به هدفی که قبلاً در معرض خطر است متکی هستند.” مایکروسافت ادعا می‌کند که این تکنیک از ویژگی‌های قانونی پلتفرم Teams استفاده می‌کند و چیزی نیست که در حال حاضر بتواند آن را برطرف کند.

مطابق با اظهارات مایکروسافت، درواقع این چالشی است که بسیاری از سازمان‌ها با آن روبرو هستند – تنظیمات و ویژگی‌هایی وجود دارد که بازیگران تهدید می‌توانند در صورت عدم سخت‌تر شدن از آن‌ها بهره‌برداری کنند. چند تغییر در پیکربندی tenant شما می‌تواند از این حملات ورودی توسط tenant های ناشناس Teams جلوگیری کند.

نحوه محافظت در برابر حمله GIFShell

پیکربندی‌های امنیتی در مایکروسافت وجود دارد که اگر سخت‌تر شوند، می‌توانند به جلوگیری از این نوع حمله کمک کنند.

  1. غیرفعال کردن دسترسی خارجی: Microsoft Teams به‌طور پیش‌فرض به همه فرستنده‌های خارجی اجازه می‌دهد تا برای کاربران داخل آن tenant پیام ارسال کنند. بسیاری از مدیران سازمان احتمالاً حتی نمی‌دانند که سازمان آن‌ها اجازه همکاری با تیم‌های خارجی را می‌دهد. می‌توانید این تنظیمات را سخت کنید:

Microsoft Teams

شکل ۱: تنظیمات دسترسی خارجی تیم های مایکروسافت

  • دسترسی به دامنه خارجی را غیرفعال کنید: از یافتن، تماس، گپ زدن و تنظیم جلسات با افراد خارج از سازمان شما در هر دامنه‌ای در سازمانتان جلوگیری کنید. درحالی‌که فرآیندی مانند Teams یکپارچه نیست، اما بهتر از سازمان محافظت می‌کند و ارزش تلاش اضافی را دارد.
  • شروع مکالمه تیم‌های خارجی مدیریت نشده را غیرفعال کنید: کاربران Teams در سازمان خود را از برقراری ارتباط با کاربران خارجی Teams که حساب‌های آن‌ها توسط یک سازمان مدیریت نمی‌شود مسدود کنید.
  1. بینش موجودی دستگاه را به دست آورید: با استفاده از راه‌حل مدیریت آسیب‌پذیری XDR / EDR، مانند Crowdstrike یا Tenable، می‌توانید اطمینان حاصل کنید که دستگاه‌های کل سازمان شما کاملاً سازگار و ایمن هستند. ابزارهای امنیتی Endpoint اولین خط دفاعی شما در برابر فعالیت‌های مشکوک مانند دسترسی به پوشه گزارش تیم‌های محلی دستگاه هستند که برای استخراج داده‌ها در GIFShell استفاده می‌شود.

حتی می‌توانید یک‌ قدم فراتر بروید و یک راه‌حل SSPM (SaaS Security Posture Management) مانند Adaptive Shield را با ابزارهای امنیتی نقطه پایانی خود برای به دست آوردن دید و زمینه برای مشاهده و مدیریت خطرات ناشی از این نوع پیکربندی‌ها، کاربران SaaS شما و دستگاه‌های مرتبط با آن‌ها ادغام کنید.

چگونه حفاظت در برابر این حملات را خودکار کنیم؟

دو روش برای مبارزه با پیکربندی‌های نادرست و سخت‌تر کردن تنظیمات امنیتی وجود دارد: تشخیص دستی و اصلاح یا یک راه‌حل خودکار مدیریت وضعیت امنیتی SaaS (SSPM). با انبوهی از پیکربندی‌ها، کاربران، دستگاه‌ها و تهدیدات جدید، روش دستی باعث تخلیه ناپایدار منابع می‌شود و تیم‌های امنیتی را تحت‌فشار قرار می‌دهد. بااین‌حال، یک راه‌حل SSPM، مانند [۶]Adaptive Shield، تیم‌های امنیتی را قادر می‌سازد تا کنترل کاملی بر برنامه‌ها و تنظیمات SaaS خود داشته باشند. SSPM مناسب فرآیند نظارت، شناسایی و اصلاح پیکربندی‌های نادرست SaaS، دسترسی SaaS-to-SaaS، IAM مربوط به SaaS و ریسک کاربر دستگاه به SaaS را با رعایت استانداردهای صنعت و شرکت، خودکار و ساده می‌کند.

در مواردی مانند روش حمله GifShell، ویژگی‌های مدیریت پیکربندی نادرست Adaptive Shield تیم‌های امنیتی را قادر می‌سازد تا به‌طور مستمر ارزیابی، نظارت، شناسایی و هشدار در صورت وجود پیکربندی نادرست داشته باشند (شکل ۱ را ببینید). سپس آن‌ها می‌توانند به‌سرعت از طریق سیستم اصلاح کنند یا از سیستم خرید بلیط انتخابی برای ارسال جزئیات مربوطه برای اصلاح سریع استفاده کنند.

Microsoft Teams

شکل ۲: نمای چشم انداز SaaS App Hygiene

به‌طور مشابه، ویژگی Adaptive Shield Device Inventory (در شکل ۲ مشاهده می‌شود) می‌تواند دستگاه‌هایی را که در سطح شرکت مورداستفاده قرار می‌گیرند نظارت کند و خطرات Device-to-SaaS را علامت‌گذاری کند[۷] درحالی‌که این اطلاعات را با نقش‌ها و مجوزهای کاربر و برنامه‌های SaaS در حال استفاده مرتبط می‌کند. این امر به تیم‌های امنیتی امکان می‌دهد تا دیدی جامع از وضعیت کاربر و دستگاه برای محافظت و ایمن کردن دستگاه‌های پرخطری که می‌توانند به‌عنوان یک تهدید حیاتی در محیط SaaS آن‌ها عمل کنند، به دست آورند.

Microsoft Teams

شکل ۳: Inventory دستگاه

در اینجا[۸] درباره اینکه چگونه Adaptive Shield SSPM می‌تواند از اکوسیستم برنامه SaaS شما محافظت کند، بیشتر بیاموزید.

منابع

[۱] https://medium.com/@bobbyrsec/microsoft-teams-attachment-spoofing-and-lack-of-permissions-enforcement-leads-to-rce-via-ntlm-458aea1826c5

[۲] https://www.adaptive-shield.com/lp-get-a-demo?utm_source=TheHackerNews&utm_medium=content_syndication&utm_campaign=THN_GifShell1

[۳] https://medium.com/@bobbyrsec/gifshell-covert-attack-chain-and-c2-utilizing-microsoft-teams-gifs-1618c4e64ed7

[۴] https://github.com/bobbyrsec/Microsoft-Teams-GIFShell

[۵] https://www.bleepingcomputer.com/news/security/gifshell-attack-creates-reverse-shell-using-microsoft-teams-gifs

[۶] https://www.adaptive-shield.com/adaptive-shield-platform?utm_source=TheHackerNews&utm_medium=content_syndication&utm_campaign=THN_GifShell2

[۷] https://thehackernews.com/2022/07/the-new-weak-link-in-saas-security.html

[۸] https://www.adaptive-shield.com/lp-get-a-demo?utm_source=TheHackerNews&utm_medium=content_syndication&utm_campaign=THN_GifShell3

[۹] https://thehackernews.com/2022/09/microsoft-teams-gifshell-attack-what-is.html