Kleiner Nachtrag in Sachen Sicherheit und Microsoft Teams. Die beiden Sicherheitsforscher @adm1nkyj1 und @jinmo123 haben an pwn2own 2022 in Vancouver teilgenommen. Dort versuchten Sie Microsoft Teams zu hacken, sind aber an der Zeitvergabe gescheitert. Beide haben einen Bug entdeckt, der sich für einen Exploit eignet. Der Deeplink-Handler für /l/task/:appId in Microsoft Teams kann eine beliebige Url in Webview/iframe laden. Angreifer können dies mit der RPC-Funktionalität von Teams ausnutzen, um Code außerhalb der Sandbox auszuführen. Die Sicherheitsforscher haben die Details in diesem Blog-Beitrag geteilt. Danke an Jan R. für den Hinweis.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Telekom-Kunden im Visier: Neue Phishing-Welle nach Datenleck News 26. April 2026
- iPhone 16 wird zum KI-Vorreiter: Apples Strategie vor Führungswechsel News 26. April 2026
- Apple AirPods Pro 3: Preise stürzen auf Rekordtief News 25. April 2026
- Apple setzt auf KI-Wearables: Ternus übernimmt das Steuer News 25. April 2026
- Apple schließt Sicherheitslücke: iOS 26.4.2 als Notfall-Update veröffentlicht News 25. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Anonym bei Microsoft stellt GitHub Copilot ab Juni 2026 auf "Token-based" Billing um
- Günter Born bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Günter Born bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Peter bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Anonym bei Cyberangriff BDH-Klinik Greifswald (Feb. 2026)
- jl bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- mainpc bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- mihi bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Bolko bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Marc Gutt bei Microsoft stellt GitHub Copilot ab Juni 2026 auf "Token-based" Billing um
- Luzifer bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Luzifer bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Klaus451f bei Cyberangriff BDH-Klinik Greifswald (Feb. 2026)
- Anonym bei Microsoft "Buy-out": 9.000 Mitarbeiter sollen gehen, der "KI-Druck" nimmt zu
- Luzifer bei GitHub-Desaster am 23.4.2026 – wer hat es kaputt gemacht?



MVP: 2013 – 2016





Gibt es einen Hinweis, dass Microsoft darauf reagiert hat?
Auf die Schnelle finde ich dazu nichts.
Mir ist nichts bekannt. Da das Ganze aber auf der wn2own 2022 in Vancouver eingesetzt wurde, ist es Microsoft zumindest bekannt. Wie die das intern einstufen, ist dann eine andere Sache.
meiner Recherche nach hat MS das im August letzten Jahres bereits gefixt. Sollte das hier sein: https://www.zerodayinitiative.com/advisories/ZDI-22-1608/
Hatte dazu letzte Woche auch die ein oder andere Anfrage eines Kunden.
Danke für die Ergänzung.