none
Teams Mail bombing RRS feed

  • Question

  • Bonjour,

    Lors d'une visite sur l'appli Teams et en naviguant dans les groups éxistants de mon entreprise, je me suis rendu compte qu'il était possible d'envoyer des mails directement à un group Teams. Jusqu'à l'à rien d'étrange. En revenche il n'y a aucun filtrage quand à qui peut envoyer un mail.

    Le problème commence ici, les adresses des groupes / sous-groupes ont toutes la même contruction (8chars+.<DomaineName>0.onmicrosoft.com@emea.teams.ms.

    Les adresses n'étant pas filtrés l'ont pourrait se dire que les contenus le sont à minima, en réalité, non. J'ai envoyé un exploit meterpreter chiffré en Ngaî au format EXE, ca passe, un exploit meterpreter au format .ELF (sans obfusation) et mes pièces jointes étaient bien présentes dans le tchat. Moralité, avec un mail bien structuré reproduisant un chat "normal", l'on peux facilement dupper l'ensemble des users présents dans le groupe produisant une porte ouverte au phishing ciblé et un moyen de propagation de choix pour tout rootkit.

    Pour énummérer les adresses viables, il suffit de créer des strings de 8CHARS aléatoire et de coupler avec le restant de l'adresse @mail et de bourrer l'envoi de mail, s'il n'y a pas de réponse de POSTMASTER disant que l'adresse n'est pas viable c'est qu'elle est utilisée dans un groupe. (tests réalisés sur un domaine comprennant 350 groupes et sous-groupes, l'ensemble des adresses ont été trouvées en 8h avec un script python probablement mal écrit mais fonctionnel).

    Exist t'il un moyen de filtrer les contenus des PJ envoyé par le biais des adresses des groupes autrement qu'en attendant que le client AV du endpoint ne crie à la mort ? Et est il possible de filtrer les ayants droits à l'envoi de mail dans un groupe ? Et quelqu'un sait-il ou et comment sont analysés les PJs et documents postés sur ces groupes TEAMS ?

    Merci d'avance.

    ArianeBlow

    RedTeam Auditor

    mercredi 16 décembre 2020 13:20

Toutes les réponses

  • Bonjour Ariane-Blow

    Question pointue, et je ne pense pas que tu obtiendras des réponses sur le forum FR malheureusement. SI cela devait être le cas, essaie sur les forums US et notamment sur le forum dédié sécurité ou sur Reddit dans le forum ad hoc.

    Tes tests ont cependant été menés avec un compte valide du Teams de ton entreprise. Tu pars donc du principe que ton compte Teams est ton compte de domaine et que celui-ci est déjà compromis. Quand serait-il si un compte autre que ton compte de domaine était utilisé ? Je présume que le résultat serait différent (du moins il faut l'espérer). Cependant dans un cas comme dans l'autre, cela peut être assimilé à un bug de Teams. MS doit avoir un processus d'alerte pour les failles de sécurité découvertes. Demande à tes collègues, ils doivent le connaitre.

    En aucun cas, ne publie le code que tu as utilisé pour découvrir cette brèche (mais je ne vais pas t'apprendre ton métier).

    Je comprends pourquoi tu es dans une Red-Team, "méchant" curieux  :-)

    cordialement

    Olivier

    mercredi 16 décembre 2020 13:39
  • Hello Olivier,

    J'ai utilisé une adresse gmail.com qui n'a rien à voir avec le domaine et qui n'a pas été approuvée ou que se soit...


    Je vais suivre ton conseil et poster sur le bon vieux Reddit et merci pour ton retour, je posterais sur ce thread si j'ai une réponse (je suppose que ca va interesser plus d'une personne étant donné le context particulier actuel.

    (ont est pas tous méchants <[*.*]> mais tous curieux lol).

    ArianeBlow

    RedTeam Auditor

    mercredi 16 décembre 2020 14:12
  • Personnellement, je serais intéressé, pas tant pour attaquer, ce n'est pas trop dans mes gènes, mais pour mettre en oeuvre des solutions de remédiation.

    Les liens sur le forum US ou tu aurais eu tes réponses conviendront.

    Olivier

    mercredi 16 décembre 2020 15:27
  • Intéressant.

    Microsoft Teams - Microsoft Tech Community

    Accès a des experts Teams possible ;-)

    mercredi 16 décembre 2020 15:56
  • Les adresses n'étant pas filtrés l'ont pourrait se dire que les contenus le sont à minima, en réalité, non.

    Tu peux partiellement gérer le filtrage sur les adresses sur les canaux. La valeur par défaut de tout le monde peut être discutable selon ses arguments.

    Il est possible de restreinde au niveau de l'oganisation :

    Un peu de lecture :

    https://practical365.com/collaboration/teams/secure-sending-emails-microsoft-teams-channels/


    jeudi 17 décembre 2020 07:16
  • Merci pour ce retour et la ressource associée.

    Reste à savoir comment est géré le "scan" des PJs dans cette mélasse :) 

    jeudi 17 décembre 2020 08:48
  • Bonjour,

    la configuration de ton groupe TEAMS n'est pas aux valeurs par défaut.

    Normalement, les adresses de messagerie des groupes TEAMS n'acceptent pas de messages externes. Par ailleurs, ces adresses/groupes sont masquées dans la liste globale de la messagerie. Vérifie les options dans l'administration des groupes sur O365.

    Ceci dit, il y a probablement une configuration à améliorer dans EOP (protection par défaut), ou une option ATP à acheter pour gérer au mieux le filtrage des pièces attachées et URL malicieuses.

    A bientôt,



    Thierry DEMAN-BARCELO. Office Apps&Services MVP. MCSE:Enterprise admin, Messaging, Server Infrastructure 2016(89 MCPs). MCSA Office 365,Microsoft 365 Certified: Messaging Administrator Associate,Modern Desktop Administrator Associate, Security Admin https://base.faqexchange.info

    vendredi 18 décembre 2020 13:43
    Modérateur
  • Bonjour Ariane-Blow,

    Avez-vous avancé dans votre problematique? N'oubliez pas de marquer comme réponse les propositions des intervenants qui vous ont amené à la solution du problème.

    Je vous remercie par avance pour votre retour.

    Cordialement,

    Biliana

    Votez! Appel à la contribution TechNet Community Support. LE CONTENU EST FOURNI "TEL QUEL" SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. S'il vous plaît n'oubliez pas de "Marquer comme réponse" les réponses qui ont résolu votreproblème. C'est une voie commune pour reconnaître ceux qui vous ont aidé, et rend plus facile pour les autres visiteurs de trouver plus tard la résolution.

    lundi 4 janvier 2021 07:46