Microsoft-365

Teams: Les jetons d’authentification sont stockés en clair sur Windows, Linux et macOS

Par Tutos-Info , le 15 septembre 2022 , mis à jour le 15 septembre 2022 - 3 minutes de lecture
teams vulnérabilités
5/5 - (1 vote)

Pour les utilisateurs de l'application Bureau de Microsoft Teams, soyez vigilants ! En effet des chercheurs en sécurité ont détecté une vulnérabilité permettant aux attaquants d'accéder aux jetons d'authentification des utilisateurs. Il est donc possible de se réauthentifier avec le même compte sur n'importe quelle autre machine. 

Microsoft Teams : L'outil collaboratif numéro 1

Microsoft Teams s'est imposé comme une excellente solution collaborative dans les entreprises. Elle est incluse avec les offres de Microsoft 365 et permet aux collaborateurs de travailler en équipe.

Elle permet également de planifier des visioconférences en toute simplicité depuis le client Outlook .

Avec la crise Covid et l'augmentation du télétravail, elle est devenue incontournable.

La vulnérabilité de Teams qui a été découverte

La faille de sécurité affecte l'application Microsoft Teams que vous installez sur votre PC (la version Web n'est pas concernée).

Le client pour les systèmes Windows, Linux et macOS est concerné.

Concrètement,  Teams stocke le jeton d'authentification de l'utilisateur en clair sur le disque (dans un fichier LDB) et n'assure pas la sécurité de ces données sensibles.

Toute personne ayant accès à une machine sur laquelle Teams est installé et lié à un compte d'un utilisateur peut prendre le jeton d'authentification pour authentifier le compte de l'utilisateur. Le système de double authentification (MFA) ne permet pas de bloquer la connexion au compte. Il s'agit donc d'une faille critique.

On peut facilement imaginer le danger qui résulte de cette découverte, des personnes mal intentionnées pourraient se connecter au compte du directeur ou de personnes haut placé dans les entreprises. C'est clairement une usurpation d'identité.

Microsoft Teams est une application construite sur le framework Electron (d'autres applications sont construites avec ce framework). On retrouve le même fonctionnement que l'utilisation en mode navigateur. Les cookies et les sessions sont donc conservés.

Mais le framework Electron ne chiffre pas et ne propose pas de protection des fichiers par défaut.

En analysant le fonctionnement de Teams, les chercheurs de la société Vecta ont découvert que le dossier "Cookies" contenait des jetons d'authentification  ainsi que des informations de compte, y compris des informations de session.

Les solutions pour se protéger du vol de jeton

Les ingénieurs de la société Vectra ont signalé le problème à l'équipe de Microsoft. La faille a été découverte en août 2022 et pour le moment elle n'est pas corrigée.

Microsoft affirme que la faille sera corrigée lors d'une prochaine mise à jour de Teams, la firme semble minimiser l'impact de cette faille.

Pour vous protéger une seule solution pour le moment :

  • Ne plus utiliser la version Bureau, mais plutôt la version Web de Teams

Les dossiers sous-jacents à cette faille sont les suivants :

  • Windows] %AppData%\Microsoft\Teams\Cookies
  • [Windows] %AppData%\Microsoft\Teams\Local Storage\leveldb
  • [macOS] ~/Library/Application Support/Microsoft/Teams/Cookies
  • [macOS] ~/Library/Application Support/Microsoft/Teams/Local Storage/leveldb
  • [Linux] ~/.config/Microsoft/Microsoft Teams/Cookies
  • [Linux] ~/.config/Microsoft/Microsoft Teams/Local Storage/leveldb

Tutos-Info

Fondateur de Tutos-Informatique, je suis Administrateur Systèmes et Réseaux. Je propose des tutoriels suite à mes interventions clients.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.