spot_img

El acceso de invitados de MS Teams puede eliminar la protección del defensor cuando los usuarios se unen a inquilinos externos

Los investigadores de ciberseguridad han arrojado luz sobre un punto ciego entre inquilinos que permite a los atacantes eludir las protecciones de Microsoft Defender para Office 365 a través de la función de acceso de invitados en Teams.

«Cuando los usuarios operan como invitados en otro inquilino, sus protecciones están determinadas enteramente por ese entorno de alojamiento, no por su organización de origen», dijo en un informe el investigador de seguridad de Ontinue, Rhys Downing.

«Estos avances aumentan las oportunidades de colaboración, pero también amplían la responsabilidad de garantizar que esos entornos externos sean confiables y estén adecuadamente protegidos».

El desarrollo se produce cuando Microsoft ha comenzado a implementar una nueva característica en Teams que permite a los usuarios chatear con cualquier persona por correo electrónico, incluidos aquellos que no usan la plataforma de comunicaciones empresariales, a partir de este mes. Se espera que el cambio esté disponible a nivel mundial en enero de 2026.

«El destinatario recibirá una invitación por correo electrónico para unirse a la sesión de chat como invitado, lo que permitirá una comunicación y colaboración fluidas», dijo Microsoft en su anuncio. «Esta actualización simplifica la participación externa y respalda escenarios de trabajo flexibles».

En caso de que el destinatario ya utilice Teams, se le notifica directamente a través de la aplicación en forma de solicitud de mensaje externo. La función está habilitada de forma predeterminada, pero las organizaciones pueden desactivarla utilizando TeamsMessagingPolicy configurando el parámetro «UseB2BInvitesToAddExternalUsers» en «falso».

Dicho esto, esta configuración sólo impide que los usuarios envíen invitaciones a otros usuarios. Esto no les impide recibir invitaciones de inquilinos externos.

LEER  X advierte a los usuarios con claves de seguridad que se vuelvan a inscribir antes del 10 de noviembre para evitar bloqueos

En esta etapa, vale la pena mencionar que el acceso de invitados es diferente del acceso externo, que permite a los usuarios buscar, llamar y chatear con personas que tienen Teams pero que están fuera de sus organizaciones.

La «brecha arquitectónica fundamental» destacada por Ontinue surge del hecho de que las protecciones de Microsoft Defender para Office 365 para Teams pueden no aplicarse cuando un usuario acepta una invitación a un inquilino externo. En otras palabras, al ingresar al límite de seguridad del otro inquilino, el usuario está sujeto a políticas de seguridad donde se aloja la conversación y no donde reside la cuenta del usuario.

Es más, abre la puerta a un escenario en el que el usuario puede convertirse en un invitado desprotegido en un entorno malicioso dictado por las políticas de seguridad del atacante.

En un escenario de ataque hipotético, un actor de amenazas puede crear «zonas libres de protección» desactivando todas las salvaguardas en sus inquilinos o aprovechando licencias que carecen de ciertas opciones de forma predeterminada. Por ejemplo, el atacante puede activar un inquilino malicioso de Microsoft 365 utilizando una licencia de bajo costo como Teams Essentials o Business Basic que no viene con Microsoft Defender para Office 365 listo para usar.

Una vez que se configura el inquilino desprotegido, el atacante puede realizar un reconocimiento de la organización objetivo para recopilar más información e iniciar el contacto a través de Teams ingresando la dirección de correo electrónico de la víctima, lo que hace que Teams envíe una invitación automática para unirse al chat como invitado.

LEER  Vane Viper genera 1 billón de consultas DNS para alimentar la red global de fraude de malware y publicidad publicitaria

Quizás el aspecto más preocupante de la cadena de ataque es que el correo electrónico llega al buzón de la víctima. Dado que el mensaje se origina en la propia infraestructura de Microsoft, evita efectivamente las comprobaciones SPF, DKIM y DMARC. Como resultado, es poco probable que las soluciones de seguridad del correo electrónico marquen el correo electrónico como malicioso.

Si la víctima termina aceptando la invitación, se le concede acceso de invitado en el inquilino del atacante, donde se lleva a cabo toda la comunicación posterior. El actor de amenazas puede enviar enlaces de phishing o distribuir archivos adjuntos con malware aprovechando la falta de análisis de enlaces seguros y archivos adjuntos seguros.

«La organización de la víctima sigue completamente inconsciente», dijo Downing. «Sus controles de seguridad nunca se activaron porque el ataque ocurrió fuera de sus límites de seguridad».

Para protegerse contra esta línea de ataque, se recomienda a las organizaciones restringir la configuración de colaboración B2B para permitir solo invitaciones de invitados de dominios confiables, implementar controles de acceso entre inquilinos, restringir la comunicación externa de Teams si no es necesaria y capacitar a los usuarios para que estén atentos a las invitaciones no solicitadas de Teams de fuentes externas.

The Hacker News se comunicó con Microsoft para hacer comentarios y actualizaremos la historia si recibimos una respuesta.

spot_img