Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender

Исследователь безопасности Рис Даунинг из организации Ontinue обнаружил критическую проблему в архитектуре безопасности Microsoft Teams, создающую «слепое пятно» при межтенантном взаимодействии. Уязвимость позволяет злоумышленникам обходить защитные механизмы Microsoft Defender for Office 365, когда пользователи присоединяются к внешним тенантам (арендаторам) в качестве гостей. Этот фундаментальный архитектурный пробел лишает домашнюю организацию видимости и контроля над безопасностью своих сотрудников в момент их нахождения в чужой цифровой среде.
Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender
Изображение носит иллюстративный характер

Суть проблемы заключается в том, что политики безопасности привязываются к хостингу, а не к пользователю. Как отмечает Рис Даунинг: «Когда пользователи действуют в качестве гостей в другом тенанте, их защита полностью определяется этой принимающей средой». Если принимающая сторона не имеет настроенных мер безопасности, гость оказывается беззащитным, несмотря на уровень защиты в его родной организации.

Ситуация усугубляется внедрением новой функции Microsoft Teams, которая позволяет пользователям общаться в чате с любым человеком через электронную почту, даже если у получателя нет учетной записи Teams. Данное нововведение, развертывание которого началось в этом месяце и должно стать глобально доступным к январю 2026 года, активировано по умолчанию. Если у получателя уже есть Teams, он получает запрос на внешнее сообщение, в противном случае — приглашение присоединиться в качестве гостя.

Администраторы могут попытаться ограничить этот риск, изменив параметр UseB2BInvitesToAddExternalUsers в политике TeamsMessagingPolicy на значение «false». Однако это действие накладывает ограничения только на отправку приглашений сотрудниками организации. Данная настройка технически не запрещает пользователям получать приглашения от внешних тенантов и принимать их, что оставляет вектор атаки открытым.

Важно различать «гостевой доступ» и «внешний доступ», так как это определяет периметр безопасности. При внешнем доступе пользователи могут находить, звонить и переписываться с посторонними, оставаясь под защитой своей организации. В случае же с гостевым доступом пользователь фактически покидает безопасный периметр своей компании и входит в границы безопасности другого тенанта, подчиняясь его правилам и рискам.

Сценарий атаки начинается с создания злоумышленником вредоносного тенанта Microsoft 365 с использованием недорогих лицензий, таких как Teams Essentials или Business Basic. Эти тарифные планы по умолчанию не включают Microsoft Defender for Office 365. Хакер намеренно отключает все возможные средства защиты, создавая «зону, свободную от защиты», подготовленную для приема жертв.

На следующем этапе злоумышленник вводит адрес электронной почты жертвы в Teams. Платформа автоматически генерирует и отправляет приглашение по электронной почте, используя собственную легитимную инфраструктуру Microsoft. Поскольку письмо исходит от доверенного источника, оно успешно проходит проверки аутентификации SPF, DKIM и DMARC. Решения безопасности электронной почты не помечают такое приглашение как вредоносное, что позволяет ему беспрепятственно попасть во входящие сообщения жертвы.

После того как жертва принимает приглашение и входит в тенант злоумышленника, вся дальнейшая коммуникация происходит вне контроля домашней организации. В этой среде отсутствуют сканирования на наличие угроз через функции Safe Links (безопасные ссылки) или Safe Attachments (безопасные вложения). Злоумышленник может отправлять фишинговые ссылки или файлы с вредоносным ПО, а служба безопасности компании жертвы не получит никаких уведомлений об инциденте.

Для нейтрализации этой угрозы организациям рекомендуется ужесточить настройки совместной работы B2B, разрешив приглашения гостей только из доверенных доменов. Также необходимо внедрить строгий контроль доступа между тенантами и рассмотреть возможность ограничения внешней коммуникации в Teams, если она не является критически важной для бизнеса. Дополнительно следует провести обучение пользователей, предупредив их об опасностях принятия незапрошенных приглашений в Teams от внешних источников.


Новое на сайте

19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран...
Ссылка