/blog/how-microsoft-teams-installer-should-have-looked-like-from-the-beginning
从红队的角度来看,好消息是,作为用户,我们可以完全访问整个文件夹的内容....典型的Teams安装应包含以下文件:
?...\Teams\current\
不幸的是,这将杀死我们的任意文件执行路径.但是,由于Microsoft的决定,没有将Teams安装到典型的“ Program Files”文件夹中,因为当前用户可以完全写入...总之,Squirrel适当地减轻了任意文件的执行.但是,Microsoft决定将Teams安装在用户可写的位置,以使攻击者无法通过进行的安全检查.
还记得开关的例子吗?...Microsoft\Teams\SquirrelSetup.log
它允许以本地UNC格式进行共享访问:
\\ server \
要利用此漏洞,攻击者需要:
在打开的共享文件夹中获取网络内部的文件.从该共享访问有效负载到受害机器