Tenable ブログ
ブログ通知を受信するMicrosoft Teams: Microsoft Power Apps サービスの脆弱性が電子メール、ファイルその他の盗取を可能に
Microsoft Power Apps 内の欠陥が攻撃者に悪用されて電子メール、Teams のメッセージ、OneDrive のファイルが盗取される恐れがある。
背景
Microsoft は最近 Microsoft Teams 内の脆弱性にパッチを適用しました。Microsoft Teams は リモートワークの普及で最近人気が急上昇したビジネスコミュニケーションプラットフォームで、今年の 4 月には 毎日 1 億 4500 万人ものアクティブユーザーを記録しています。この脆弱性は、Tenable のゼロデイ リサーチエンジニア Evan Grant が発見したもので、攻撃者によるエンドユーザーのアカウントの乗っ取りを許す恐れがあります。ユーザーのチャット履歴にアクセスする、なりすましてメールを読んだ入り送信したりする、OneDrive 上に保管されているファイルにアクセスするなどの侵害が想定されます。
分析
Microsoft Teams のユーザーは、デフォルトの機能により、所属しているチーム内のタブでアプリを起動できます。また、企業も、Office 365 や Microsoft Teams を Business Basic 以上のライセンスで使用している場合、同じようにタブ内で Microsoft Power Apps を起動することができます。
Tenable は、このような Power Apps タブに読み込まれたコンテンツに、不適切に固定された正規表現が適用されていることを発見しました。具体的には、タブ内のコンテンツのソースを検証するメカニズムが、出典 URL が https://make.powerapps.com で始まることのみを検証し、それより深く検証しないという欠陥でした。攻撃者は、自分が制御している任意のドメインの配下に make.powerapps.com のサブドメイン (https://make.powerapps.com/fakecorp.ca など) を作成して、そこから信頼されていないコンテンツを Power Apps のタブに読み込ませることができます。
この脆弱性は、Microsoft Teams がその中で起動されている Microsoft Power Apps に付与している権限によってさらに深刻になり、悪用が成功した場合、アプリが起動されているタブにアクセスするユーザー全員が乗っ取られる可能性が生じます。乗っ取られたユーザーの Teams 内のグループメッセージを読むことや、メールや OneDrive の保管先にアクセスする、その他が可能です。
概念実証
この欠陥はサーバーサイドの脆弱性なのでユーザー側の対応は必要なく、Microsoft が問題を修正しました。欠陥がパッチされたので概念実証はリリースされません。しかし、Tenable Techblog では詳細にわたる情報と完全な問題分析を提供しています。 以下の動画では、この欠陥が悪用されるしくみが実演されています。
ベンダー応答
当社の脆弱性公開方針に従って、Tenable は Microsoft と協力して調査結果を見直しました。公表に至るまでの時系列は、Tenable Research アドバイザリに記録されています。
ソリューション
Microsoft は本件の解決策を実装しました。エンドユーザー企業の対応は必要ありません。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。
関連記事
- Vulnerability Management