โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

กองทัพเรือสหรัฐฯ สร้างเครื่องมือโจมตีช่องโหว่ใน Microsoft Teams

BT Beartai

อัพเดต 09 ก.ค. 2566 เวลา 00.53 น. • เผยแพร่ 08 ก.ค. 2566 เวลา 14.59 น.
กองทัพเรือสหรัฐฯ สร้างเครื่องมือโจมตีช่องโหว่ใน Microsoft Teams

ผู้เชี่ยวชาญด้านไซเบอร์จากกองทัพเรือสหรัฐอเมริกาได้พัฒนาเครื่องมือในการแฮกช่องโหว่ใหม่สุดของ Microsoft Teams

ช่องโหว่นี้เพิ่งถูกพบเมื่อเดือนที่แล้ว ซึ่งจะทำให้ไฟล์ที่ถูกส่งมาจากบัญชีผู้ใช้ภายนอกสามารถเข้าไปอยู่ในอินบ็อกขององค์กรได้โดยตรง ซึ่งปกติแล้วเป็นสิ่งที่ทำไม่ได้

โดยกองทัพเรือได้สร้างเครื่องมือที่เรียกว่า TeamsPhisher ที่สามารถใช้ช่องโหว่นี้หลอกให้ Teams คิดว่าไฟล์ที่ถูกส่งมาจากบัญชีภายนอกเป็นของบัญชีภายในแทน

TeamsPhishing เขียนขึ้นโดยใช้ Python และสามารถโจมตีได้เองแบบอัตโนมัติ ผู้ใช้งานต้องทำเพียงแค่เขียนข้อความประกอบ แนบไฟล์ และกำหนดเป้าหมายในการโจมตีเท่านั้น มันจะเข้าไปดูว่าเป้าหมายไหนที่จะถูกโจมตีได้

นอกจากนี้ มันยังสามารถลอดผ่านระบบการเตือนข้อความจากบัญชีภายนอกองค์กร รวมถึงการชะลอข้อความไม่ให้เต็มอินบ็อก และปรับแต่งไฟล์ล็อกได้ด้วย

แต่ข้อเสียคือ เป้าหมายจะต้องมีบัญชี Microsoft Business ที่เชื่อมกับ Teams และ Sharepoint อีกทั้งต้องเปิดการรับข้อความจากภายนอกเท่านั้น ถึงจะโจมตีได้

ด้าน Microsoft ยังไม่ได้แก้ช่องโหว่นี้ แม้จะรู้ปัญหาอยู่แล้วก็ตาม โดยระบุว่าไม่ได้ร้ายแรงขนาดที่ต้องรีบแก้ในตอนนี้

ผู้ใช้งานสามารถปิดการรับข้อความจากภายนอกโดยเข้าไปที่ Microsoft Teams Admin Center จากนั้นไปยัง External Access หรือหากยังมีความจำเป็นต้องรับข้อความจากภายนอกอยู่ ก็สามารถรับเฉพาะข้อความที่น่าเชื่อถือโดยเพิ่มไปยังรายชื่อที่อนุญาตได้

ที่มา TechRadar

พิสูจน์อักษร : สุชยา เกษจำรัส

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...