MADRID, 16 (Portaltic/EP)
La vulnerabilidad habilita a un atacante el camino para acceder a las credenciales de acceso de los usuarios de Teams que han iniciado sesión, como señalan desde Vectra, la empresa de ciberseguridad que detectó este problema en agosto.
En concreto, se ha detectado en el cliente para ordenador de Teams, para los sistemas Windows, Mac y Linux. Los tokens de autenticación se almacenan en texto claro, es decir, texto que no ha sido encriptado y su lectura no requiere elevación de permisos ni 'malware' avanzado.
"Cualquiera que instale y use el cliente de Microsoft Teams en este estado almacena las credenciales necesarias para realizar cualquier acción posible a través de la interfaz de usuario de Teams, incluso cuando Teams está apagado", señalan en el blog oficial de Vectra.
Un atacante que haya obtenido las credenciales puede, además de suplantar la identidad del usuario durante una reunión 'online', modificar archivos en aplicaciones como SharePoint, correo y calendarios de Outlook y archivos de chat de Teams. También podría actuar contra cuentas que tengan activada la autenticación multifactor.
Desde Microsoft han confirmado a esta empresa que aunque son conscientes del problema, su resolución no es urgente. Por el contrario, desde Vectra recomiendan evitar el cliente de escritorio y optar por la versión web, de la que dicen que es "más robusta".