【海外ITニュース速報】Microsoftチームの脆弱性は、コラボレーションアプリの危険性を示す

【海外ITニュース速報】Microsoftチームの脆弱性は、コラボレーションアプリの危険性を示す

Microsoft Teams vulnerability shows danger of collaboration apps

(Microsoftチームの脆弱性は、コラボレーションアプリの危険性を示しています)

要約(英語):

Versions of Microsoft Teams for Windows, Mac and Linux are storing authentication tokens in plain text on the underlying device. This means if an attacker hacks a system where Teams is installed, they can gain access to authentication tokens along with other information. Notably, Microsoft Teams has over 270 million monthly active users. Notably, it rose to prominence during the COVID-19 pandemic.

要約(日本語):

Windows、Mac、Linux用のMicrosoftチームのバージョンは、基礎となるデバイスにプレーンテキストに認証トークンを保存しています。これは、攻撃者がチームがインストールされているシステムをハッキングした場合、他の情報とともに認証トークンにアクセスできることを意味します。特に、Microsoftチームには、2億7,000万人以上のアクティブユーザーがいます。特に、Covid-19のパンデミックの間に著名になりました。

本文

Microsoft Teams is perhaps the biggest enterprise communication platform in the world. It rose to prominence during the COVID-19 pandemic as a key space for enterprise users to maintain productivity.

マイクロソフトチームは、おそらく世界最大のエンタープライズコミュニケーションプラットフォームです。エンタープライズユーザーが生産性を維持するための重要なスペースとして、Covid-19パンデミックの間、それは目立つようになりました。

Teams has over 270 million monthly active users. The pandemic helped accelerate the platform’s reach from 75 million users in April 2020 to 115 million in October 2020, and 145 million in April 2021.

チームには、2億7,000万人以上のアクティブユーザーがいます。パンデミックは、2020年4月の7500万人のユーザーから2020年10月の1億1500万人、2021年4月には1億4500万人のプラットフォームのリーチを加速するのに役立ちました。

Overall, Gartner recorded a 44% rise in workers’ use of collaboration tools since 2019, to the point where 80% of workers were using collaboration tools for work in 2021.

全体として、Gartnerは、2019年以来、労働者のコラボレーションツールの44%の増加を記録しました。

While these tools are convenient, their widespread use has opened the door to some serious vulnerabilities. 

これらのツールは便利ですが、それらの広範な使用により、いくつかの深刻な脆弱性への扉が開かれました。

For example, according to research released by Vectra yesterday, versions of Teams for Windows, Mac and Linux are storing authentication tokens in plain text on the underlying device. This is significant because it means if an attacker hacks a system where Teams is installed they can gain access to authentication tokens along with other information. 

たとえば、Vectraが昨日発表した調査によると、Windows、Mac、Linuxのチームのバージョンは、基礎となるデバイスにプレーンテキストに認証トークンを保存しています。これは、攻撃者がチームがインストールされているシステムをハッキングした場合、他の情報とともに認証トークンにアクセスできることを意味するため、重要です。

This vulnerability highlights that enterprises can’t afford to rely on the security of consumer-grade, public-grade communication platforms when they’re communicating sensitive information, IPs and other data. 

この脆弱性は、企業が機密情報、IPS、その他のデータを伝えているときに、消費者グレードの公共級通信プラットフォームのセキュリティに依存する余裕がないことを強調しています。

This isn’t the first time that collaboration tools like Teams have received criticism for being insecure. At the start of this year, Avanan identified a significant uptick in cyberattacks taking place over Microsoft Teams, with threat actors using chats and channels to circulate malicious .exe files. 

チームのようなコラボレーションツールが不安であるという批判を受けたのはこれが初めてではありません。今年の初めに、AvananはMicrosoftチームで行われているサイバー攻撃の大幅な増加を特定しました。脅威アクターはチャットとチャンネルを使用して悪意のある.exeファイルを循環させました。

These new vulnerabilities are another chink in the armor of applications that aim to be enterprise-grade communication platforms.

これらの新しい脆弱性は、エンタープライズグレードの通信プラットフォームになることを目的とするアプリケーションの鎧のもう1つのチンクです。

“In essence, this is still [the] unsolved problem of stealing cookies and other web credentials by attackers with local access,” said John Bambenek, principal threat hunter at Netenrich. “That isn’t to say it’s not significant. The fundamental problem is that attackers can steal a cookie and use it on any number of machines to replay an authenticated machine.”

「本質的に、これは依然として、地元のアクセスを持つ攻撃者によるCookieやその他のWeb資格を盗むという未解決の問題です」と、Netenrichの主要な脅威ハンターであるJohn Bambenekは述べています。「それはそれが重要ではないと言うことではありません。基本的な問題は、攻撃者がクッキーを盗み、任意の数のマシンでそれを使用して認証されたマシンを再生できることです。」

“I would like to see developers and tech companies send these credentials hashed with some local-machine specific information so cookie and credential relay attackers would disappear entirely,” Bambenek added. 

「開発者やハイテク企業が、これらの資格情報をローカルマシン固有の情報でハッシュしたことをお勧めします。

Collaboration apps aren’t immune to vulnerabilities. Like any piece of browser-based software, they have underlying bugs and can be targeted with web-based attacks and phishing attempts. 

コラボレーションアプリは脆弱性の影響を受けません。ブラウザベースのどのソフトウェアと同様に、それらは根本的なバグを持っており、Webベースの攻撃やフィッシングの試みで標的にすることができます。

Just recently it emerged that a bug in Slack had exposed some users’ hashed passwords over a period of five years. That came roughly a year after attackers used stolen cookies to hack EA Games’ personal communication channel, allegedly stealing 780GB of data including the Fifa 21 source code. 

つい最近、Slackのバグが5年間にわたって一部のユーザーのハッシュされたパスワードを暴露したことが明らかになりました。攻撃者が盗まれたCookieを使用してEA Gamesの個人的なコミュニケーションチャネルをハッキングしてから約1年後に発生し、FIFA 21ソースコードを含む780GBのデータを盗んだと言われています。

The problem isn’t that solutions like Slack or Microsoft are particularly weak, but that they’re not optimized to keep up with the level of sophisticated threats targeting modern organizations from both cybercriminals and state-sponsored actors. 

問題は、SlackやMicrosoftのような解決策が特に弱いことではなく、サイバー犯罪者と国が後援する俳優の両方から現代の組織を標的とする洗練された脅威のレベルに追いつくために最適化されていないことです。

In spite of these weaknesses, many organizations continue to share protected information through these channels. According to Veritas Technologies, 71% of office workers globally admit to sharing sensitive and business-critical company data using virtual collaboration tools. So what can organizations do? 

これらの弱点にもかかわらず、多くの組織はこれらのチャネルを通じて保護された情報を共有し続けています。Veritas Technologiesによると、オフィスワーカーの71%は、仮想コラボレーションツールを使用して、デリケートでビジネス上の企業データを共有することを世界的に認めています。それで、組織は何ができますか?

Vectra reported the new Teams vulnerability to Microsoft in August, but the latter disagreed that the severity of the vulnerability warranted patching. 

Vectraは、8月にMicrosoftに対する新しいチームの脆弱性を報告しましたが、後者は脆弱性の重大度がパッチングを正当化したことに反対しました。

In any case, enterprises processing and managing trade secrets or regulated information need to be cautious about using communication apps that put high-value data at risk of exposure. That doesn’t mean they should stop using communication apps completely. But it does mean they should implement robust controls to reduce the risk of data leakage. 

いずれにせよ、企業は企業秘密または規制された情報を処理および管理する必要があり、高価値データを露出のリスクに陥れる通信アプリを使用することに注意する必要があります。それは、通信アプリの使用を完全に停止する必要があるという意味ではありません。しかし、それは彼らがデータの漏れのリスクを減らすために堅牢なコントロールを実装する必要があることを意味します。

As one Deloitte report notes, “collaboration technologies, while vital during the surge of virtual work, can pose serious threats to organizational security and privacy if not properly managed. As these technologies expand their reach and prevalence in business operations, organizations should keep a pulse on potential threats, enact controls where feasible, and promote service availability.” 

あるDeloitteのレポートが指摘しているように、「コラボレーションテクノロジーは、仮想作業の急増中に不可欠ですが、適切に管理されなければ、組織のセキュリティとプライバシーに深刻な脅威をもたらす可能性があります。これらのテクノロジーが事業運営のリーチと普及を拡大するにつれて、組織は潜在的な脅威のパルスを維持し、実行可能な場合にコントロールを制定し、サービスの可用性を促進する必要があります。」

In practice, controls include using select strong randomized passwords, using cloud access security broker (CASB) solutions to identify data exfiltration, implementing content guidelines for platforms, and deploying a web application firewalls to detect application layer attacks.

実際には、コントロールには、選択された強力なランダム化パスワードを使用し、クラウドアクセスセキュリティブローカー(CASB)ソリューションを使用してデータ除去を識別し、プラットフォームのコンテンツガイドラインの実装、アプリケーションレイヤー攻撃を検出するためのWebアプリケーションファイアウォールの展開が含まれます。

元記事
https://venturebeat.com/security/microsoft-teams-vulnerability-shows-danger-of-collaboration-apps/

Newsカテゴリの最新記事