
Los investigadores de ciberseguridad han detallado cuatro fallas de seguridad en Microsoft Teams que podrían exponer a los usuarios a graves ataques de suplantación de identidad e ingeniería social.
Check Point dijo en un informe compartido con Hacker News que la vulnerabilidad «permitió a un atacante manipular conversaciones, hacerse pasar por compañeros de trabajo y explotar notificaciones».
Después de una divulgación responsable en marzo de 2024, Microsoft solucionó algunos problemas en agosto de 2024 bajo CVE CVE-2024-38197, y los parches posteriores se publicaron en septiembre de 2024 y octubre de 2025.
En pocas palabras, estas deficiencias permiten cambiar el contenido de un mensaje sin dejar la etiqueta «editada» y el ID del remitente, o cambiar el remitente aparente del mensaje cambiando el recibo. Esto permite a los atacantes engañar a las víctimas para que abran mensajes maliciosos haciendo que parezcan provenir de fuentes confiables, incluidos ejecutivos clave.

Este ataque se dirige tanto a usuarios invitados externos como a actores maliciosos internos y plantea riesgos importantes al comprometer los límites de seguridad y permitir que objetivos potenciales realicen acciones no deseadas, como hacer clic en enlaces maliciosos enviados dentro de mensajes o compartir datos confidenciales.
Además, esta falla permitió a los atacantes cambiar el nombre para mostrar de una conversación de chat privada cambiando el tema de la conversación, o cambiar arbitrariamente el nombre para mostrar utilizado en las notificaciones de llamadas y durante las llamadas, lo que permitió al atacante falsificar la identidad de la persona que llama en el proceso.
«En conjunto, estas vulnerabilidades demuestran cómo los atacantes pueden comprometer la confianza fundamental que hace que las herramientas del espacio de trabajo colaborativo sean efectivas, convirtiendo a Teams de un facilitador de negocios a un vector de engaño», dijo la firma de ciberseguridad.

Microsoft describe CVE-2024-38197 (puntuación CVSS: 6,5) como un problema de suplantación de identidad de gravedad media que afecta a Teams para iOS. Esto podría permitir a los atacantes cambiar el nombre del remitente de los mensajes de Teams y potencialmente filtrar información confidencial mediante tácticas de ingeniería social.
Los hallazgos surgen cuando los atacantes están explotando la plataforma de comunicaciones empresariales de Microsoft de diversas maneras, incluido obtener acceso a objetivos y hacerse pasar por personal de soporte para otorgar acceso remoto o persuadirlos para que ejecuten cargas útiles maliciosas.

«Las amplias capacidades de colaboración y adopción global de Microsoft Teams lo convierten en un objetivo de alto valor tanto para los ciberdelincuentes como para los actores patrocinados por el estado», dijo Microsoft en un aviso publicado el mes pasado, señalando que sus capacidades de mensajería (chat), llamadas, conferencias y uso compartido de pantalla basadas en video se utilizan como armas en varias etapas de la cadena de ataque.
«Estas vulnerabilidades van al corazón de la confianza digital», dijo a Hacker News Oded Vanunu, jefe de investigación de vulnerabilidades de productos en Check Point, en un comunicado. «Las plataformas de colaboración como Teams son ahora tan importantes como el correo electrónico y tan importantes como ser públicas».
«Nuestra investigación muestra que los atacantes ya no necesitan penetrar; sólo necesitan distorsionar la confianza. Las organizaciones ahora necesitan proteger no sólo lo que procesan sus sistemas, sino también lo que la gente cree. Ver ya no es creer, sino verificar».
Source link
