Microsoft dă jos Outlook Fire și spune că totul este bine cu defecțiunea de malware din Istoricul echipelor

Microsoft are o săptămână grea cu unele probleme, inclusiv o eroare Outlook.com care a împiedicat unii utilizatori de e-mail să caute prin mesajele lor timp de câteva ore joi și o eroare Teams care le permite oamenilor să trimită e-mailuri de phishing și programe malware altor utilizatori Teams.

Problema Outlook.com, care a început astăzi și a fost remediată în jurul orei 1130 Pacific Time (1830 UTC), a returnat acest mesaj de eroare celor care încercau să caute după cuvânt cheie: „Ne pare rău, ceva a mers prost. Vă rugăm să încercați din nou mai târziu”.

Înainte de reforma, redmond a confirmat e-mailul gremlim în dosar Portalul de stare a serviciuluiÎn a doua actualizare de astăzi, eroarea este explicată după cum urmează:

Și în timp ce trimiterea de e-mailuri de erori utilizatorilor Outlook.com a fost cu siguranță o pacoste enervantă, poate cea mai mare problemă este vulnerabilitatea Teams.

Acest lucru se datorează configurației implicite în software-ul de colaborare detectat de oamenii IT. Acest neajuns poate fi exploatat pentru a ocoli instrumentele de securitate ale aplicațiilor de chat care blochează conexiunile externe cu fișiere atașate, permițând răufăcătorilor să trimită e-mailuri de phishing și programe malware oricărei alte persoane care utilizează Teams.

spuse gigantul Windows Buturuga Acest bug nu va fi remediat.

Un purtător de cuvânt al Microsoft a declarat: „Suntem la curent cu acest raport și am stabilit că s-a bazat pe ingineria socială pentru a reuși”. „Încurajăm clienții să practice bune obiceiuri de calcul online, inclusiv să fie atenți când dau clic pe linkuri către pagini web, deschid fișiere necunoscute sau acceptă transferuri de fișiere.”

READ  iOS 18 vă permite să blocați și să vă ascundeți aplicațiile pentru mai multă confidențialitate

dezvoltat de a Forța operativă roșie a Armatei SUA Poreclit Octoberfest7, TeamsPhisher este un atac bot bazat pe Python, care permite utilizatorilor să trimită mesaje de phishing cu atașamente rău intenționate utilizatorilor externi Teams.

Se bazează pe lucrările anterioare, inclusiv pe cercetările publicate luna trecută de Jumpsec Red Teams Max Corbridge și Tom Ellson. Cei doi Am găsit un punct slab În cea mai recentă versiune de Teams, acesta poate fi exploatat pentru a ocoli controalele de securitate și pentru a trimite fișiere – în special malware – oricărei organizații care utilizează Teams.

„Oferiți lui TeamsPhisher un atașament, un mesaj și o listă de utilizatori Teams vizați. Acesta va încărca atașamentul în Sharepoint-ul expeditorului, apoi va itera lista de ținte”, spune programul Depozitul Github.

Funcționează pentru utilizatorii contului Microsoft Business – inclusiv cei care folosesc MFA – care au și o licență validă de la Teams și Sharepoint. În plus, instrumentul va identifica conturile care nu pot primi mesaje de la organizații terțe, precum și conturile care nu există sau au un plan de abonament care nu este compatibil cu atacul.

După selectarea unui obiectiv, TeamsPhisher încarcă un fișier în Sharepoint-ul contului de trimitere și partajează linkul în echipe.

De asemenea, oferă potențialilor escroci opțiunea de a specifica cheia de legătură securizată, care solicită victimei vizate să se autentifice înainte de a vizualiza atașamentul în Sharepoint.

„Puteți determina dacă acest lucru adaugă o mulțime de pași suplimentari sau dacă adaugă „legitimitate” trimițându-l prin funcționalitatea de conectare reală a Microsoft”, se arată în documentele pentru TeamsPhisher.

Organizațiile se pot asigura că angajații lor nu devin victime ale TeamsPhisher prin gestionarea permisiunilor de acces extern, care pot include setarea unui blocaj general sau permițând doar conexiuni externe de încredere.

READ  Dragon Quest Creator tachinează posibila reproducere HD-2D a primelor două jocuri

Și Octoberfest7 spune că va ieși din armată în aproximativ un an și Caut un nou loc de munca: „Ține-mă minte”. ®

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *