Exploiting Microsoft Teams: Impersonation and Spoofing Vulnerabilities Exposed

2 minute de lecture

Mis à jour :

Vulnérabilités dans Microsoft Teams : Usurpation d’identité et falsification

Des failles de sécurité dans Microsoft Teams ont été découvertes, permettant aux attaquants d’usurper l’identité d’utilisateurs, de modifier des messages, de falsifier des notifications et de tromper sur l’identité des appelants lors d’appels audio et vidéo. Ces vulnérabilités peuvent être exploitées aussi bien par des utilisateurs invités externes que par des initiés malveillants. Les risques réels incluent l’usurpation d’identité de dirigeants, la fraude financière, la diffusion de logiciels malveillants, les campagnes de désinformation et la perturbation de communications sensibles.

Points clés :

  • Quatre vulnérabilités ont été identifiées dans Microsoft Teams.
  • Ces failles peuvent être exploitées par des utilisateurs externes et internes.
  • Les conséquences potentielles vont de la fraude financière à la diffusion de malware.
  • Microsoft a reconnu ces problèmes et publié des correctifs.

Vulnérabilités :

  • Modification de messages sans trace d’édition : Possibilité de modifier le contenu des messages envoyés sans laisser de marqueur indiquant une édition.
  • Manipulation des notifications de messages : Falsification de l’expéditeur apparent d’un message, permettant d’afficher des notifications comme provenant de personnalités de haut rang (par exemple, le PDG) afin d’induire l’urgence.
  • Modification des noms d’affichage dans les discussions privées via les sujets de conversation : Permet de modifier le nom affiché dans les conversations privées en modifiant le sujet de la conversation, trompant ainsi les participants sur le contexte.
  • Falsification de l’identité de l’appelant dans les appels vidéo/audio : Possibilité de modifier arbitrairement le nom d’affichage utilisé dans les notifications d’appel et pendant l’appel lui-même.
  • CVE-2024-38197 : Cette vulnérabilité, spécifiquement le spoofing des notifications, a été identifiée et corrigée.

Recommandations :

  • Actions de Microsoft : Microsoft a pris connaissance de ces failles et a publié des correctifs pour résoudre ces problèmes.
  • Stratégies d’atténuation pour les organisations :
    • Mise en place de contrôles d’accès “Zero Trust” (vérification continue de l’identité et de l’Posture des appareils).
    • Prévention avancée des menaces (inspection des fichiers, liens et charges utiles partagés dans les applications de collaboration).
    • Prévention de la perte de données (DLP) (application de politiques granulaires pour empêcher l’exfiltration non autorisée de données).
    • Sensibilisation et protocoles de vérification pour les utilisateurs (formation des employés à remettre en question les requêtes à haut risque et utilisation de méthodes de validation hors bande pour les actions sensibles).
    • Développement de l’esprit critique chez les utilisateurs.
    • Mise en œuvre de méthodes de vérification hors bande pour les communications sensibles.

Source