Zero-Click Wormable RCE Vulnerability Reported in Microsoft Teams
마이크로소프트 팀즈에서 클릭이 필요하지 않은 원격 코드 실행(RCE) 취약점이 발견되었습니다. 공격자가 이 취약점을 악용할 경우 특수 제작한 채팅 메시지를 보내는 방식으로 임의 코드를 실행하고 타깃의 시스템을 해킹할 수 있습니다.
이 이슈는 지난 8월 31일 Evolution Gaming의 보안 엔지니어인 Oscars Vegeris가 마이크로소프트에 제보한 후 10월 말에야 수정되었습니다.
마이크로소프트는 이 취약점에 CVE 번호를 부여하지는 않았지만, “사용자의 상호작용이 없이도 자동으로 업데이트되는 제품에는 CVE를 부여하지 않는 정책” 때문이라고 밝혔습니다.
Vegeris는 이 취약점에 대해 아래와 같이 언급했습니다.
“사용자의 어떠한 상호작용도 필요하지 않으며, 익스플로잇은 채팅 메시지를 보자 마자 실행됩니다.”
“그 결과 개인 채팅, 파일, 내부 네트워크, 개인 키, MS 팀즈 외부의 개인 데이터 등에 접근이 가능해져 최종 사용자의 기밀성 및 무결성이 완전히 손상을 입습니다.”
더욱 우려스러운 점은 이 RCE가 크로스 플랫폼이기 때문에 윈도우 (v1.3.00.21759), 리눅스 (v1.3.00.16851), macOS (v1.3.00.23764), 웹 (teams.microsoft.com)버전에 모두 영향을 미친다는 사실입니다.
또한 웜 기능을 수행하도록 만들 수 있어 자동으로 다른 채널에 악성 페이로드를 포스팅하는 방식으로 전파될 수 있게 됩니다.
즉 한 계정에서 전체 사용자 그룹으로 확산되어 채널 전체가 해킹될 수 있다는 이야기입니다.
<이미지 출처: https://thehackernews.com/2020/12/zero-click-wormable-rce-vulnerability.html>
이를 달성할 목적으로 익스플로잇 체인은 DM 메시지, 채널을 통해 사용자 멘션을 포함한 무해해 보이는 채팅 메시지를 전송하기 위해 팀즈의 ‘@mentions’ 기능에 존재하는 크로스 사이트 스크립팅(XSS) 취약점과 자바 스크립트 기반 RCE 페이로드를 연결하여 사용합니다.
수신자가 단순히 채팅 방을 누르기만 하면 페이로드가 실행되고, 이를 악용하여 추후 유출을 위해 로컬 저장소에 사용자의 SSO 토큰을 기록하고 공격자가 원하는 명령을 실행할 수 있게 됩니다.
이러한 RCE 취약점은 팀즈 및 기타 기업용 메시징 앱에서 자주 발견되기 때문에 주의가 필요합니다.
출처:
https://thehackernews.com/2020/12/zero-click-wormable-rce-vulnerability.html
https://github.com/oskarsve/ms-teams-rce/blob/main/README.md
공격자들, CSS 파일에 소프트웨어 스키머 숨겨 (0) | 2020.12.10 |
---|---|
D-Link VPN 라우터에서 치명적인 원격 해킹 취약점 발견 (0) | 2020.12.09 |
Rana 안드로이드 악성코드, 왓츠앱과 텔레그램 스누핑 가능해져 (0) | 2020.12.08 |
시스코, 익스플로잇 공개된 Security Manager 취약점 수정 (0) | 2020.12.08 |
랜섬웨어 공격자들, 피해자가 돈을 지불하지 않을 경우 전화 협박 시도해 (0) | 2020.12.07 |
댓글 영역