Slack Tötet Beängstigend Bug

Illustration for article titled Slack Kills Scary Bug Foto: Mark Lennihan / AP

Ein bug entdeckt, in Lockere, den Arbeitsplatz messaging-app, können haben lassen ein Angreifer abzufangen-Dateien heruntergeladen von innen Slack ‘ s Windows-desktop-client, nach der Sicherheit der Forscher.

Ein Angreifer würde die Einführung einer manipulierten link in einer Lockeren Kanal, der, wenn er angeklickt wird, würde lautlos ändern Sie die download-Lage des Opfers-client, ein Datei-server im Besitz der Angreifer. Dies, nach einem Forscher an der Haltbar ist, die Maryland-basierte cybersecurity-Firma.

Der Fehler gepatcht wurde in der Slack-version 3.4.0, Haltbar, sagte. Benutzern wird empfohlen, um zu bestätigen, dass Ihre Windows-version von Slack ist auf dem neuesten Stand.

Slack sagte, das Problem wurde gemeldet, von Tenable durch seine bug-bounty-Programm bei HackerOne: “Slack untersucht und fand keine Hinweise, dass diese Sicherheitslücke wurde jemals genutzt, noch Berichte auf, dass seine Nutzer betroffen waren. Wie immer, werden die Benutzer aufgefordert, [update] die apps und clients auf die Letzte verfügbare version.”

Haltbar Forscher David Wells sagte, der Fehler “erlauben würde, alle zukünftigen Dokumente heruntergeladen, die das Opfer am Ende nicht hochgeladen ein Angreifer im Besitz file-server, bis die Einstellung manuell geändert wird, zurück durch das Opfer.” Der Angreifer konnte nicht nur stehlen alle heruntergeladenen Dateien mit dieser Methode konnte aber dann diese ändern, wie auch, um eine schädliche Paket. “Die Optionen, die von da an” Wells schrieb, “sind endlos.”

Die Entdeckung kam als Brunnen wurde untersucht, welche Slack-Einstellungen können geändert werden, mit “slack://” hyperlinks innerhalb des client. Eine “slack://” – link können zum Beispiel, “PrefSSBFileDownloadPath,” das es ermöglicht, die download-Ziel geändert werden automatisch, wenn ein user auf den link klickt. Das neue Ziel bleibt, bis der Benutzer manuell ändert es zurück.

Wells festgestellt, dass, während Sie könnte nicht umleiten von Dateien an einen anderen Speicherort auf dem Ziel-computer, weil die Ziel-Pfad in der “slack://” – link kann keinen Doppelpunkt (:). Sie könnte jedoch senden Sie die Dateien an einen freigegebenen Speicherort mithilfe der Windows – ‘ Server Message Block (SMB) – Protokoll.

Den link unten, für Beispiel, wenn ein Benutzer geklickt, umleiten würde alle zukünftigen Dateien, die Sie herunterladen, um den freigegebenen SMB-server.

Illustration for article titled Slack Kills Scary Bug Screenshot: David Wells

Wells stellt fest, dass sicherheitsbewusste Anwender wäre unwahrscheinlich, klicken Sie auf einen dieser Links. Es kann verdeckt sein, jedoch mit Slack – Anlagen-Funktion, die es erlaubt einen text-hyperlink. Der verlinkte text kann auch geändert werden, so dass es scheint, als führt es zu einer anderen Domäne, wie google.com.

Wells auch die Theorie, kreativ, dass Angreifer einführen könnte, der schädliche link in Slack-Kanäle, dass Sie nicht auseinander oder bewusst mit RSS-feeds und links aus, die können auto-Auffüllen innerhalb Slack-Kanäle abonniert. Zum Beispiel könnte ein Angreifer die post auf Reddit eine normal aussehende, HTTP-link, der tatsächlich leitet auf eine schädliche “slack://” – link. Straffen Kanal abonniert, die spezifischen subreddit RSS-feed würde dann siehe den link in Ihren chat.

“Diese versuche entlarvt werden könnte durch versierte Slack-Nutzer, jedoch, wenn die jahrzehntelange phishing-Kampagnen haben uns gelehrt, nichts, es ist, dass Benutzer klicken auf links, und wenn genutzt durch eine nicht Vertrauenswürdige RSS-feed, können die Auswirkungen viel interessanter,” Wells sagte.

Renaud Deraison, Haltbar ist Mitbegründer und chief technology officer, fügte hinzu, dass neue Technologien zur Bereitstellung von “seamless connectivity” lassen sich auch Organisationen anfällig. Es ist wichtig, Sie sagten, die Unternehmen erkennen, dass neue Konnektivität kann auch bedeuten, den ausbau Ihrer Angriffsfläche.

Teilen Sie Diese Geschichte


Date:

by