Корпоративные пользователи Android-версии Microsoft Teams снова оказались в зоне риска. На этот раз речь идет об уязвимости, которая позволяет злоумышленникам, уже получившим локальный доступ к устройству, проводить атаки с подменой личности и красть конфиденциальные данные. Проблема затрагивает всех, кто использует мессенджер на мобильных устройствах под управлением Android, а это десятки миллионов сотрудников по всему миру. К счастью, Microsoft оперативно выпустила исправление, но его необходимо установить вручную.
Что случилось
Компания Microsoft официально подтвердила существование уязвимости, зарегистрированной под идентификатором CVE-2026-32185. Ей присвоен статус "Important" (важная) и базовый балл 5,5 по шкале CVSS 3.1 (общая система оценки уязвимостей). Первопричина проблемы кроется в ошибке типа CWE-552 - это ситуация, когда файлы или каталоги остаются доступными для посторонних лиц. В данном случае уязвимость затрагивает исключительно Android-версию корпоративного коммуникационного клиента.
Как работает атака
Для успешной эксплуатации злоумышленнику необходимо выполнить два условия. Во-первых, он должен уже иметь локальный доступ к целевому устройству. Во-вторых, атака требует активного взаимодействия со стороны легитимного пользователя. Иными словами, хакер не может проникнуть на смартфон удаленно через интернет. Ему придется, к примеру, заранее установить вредоносное приложение на телефон жертвы или получить физический доступ к разблокированному устройству, а затем обманом заставить владельца совершить определенное действие.
Если атака срабатывает, последствия оказываются серьезными. Уязвимость приводит к "высокому" уровню нарушения конфиденциальности: злоумышленник получает возможность просматривать защищенные данные. При этом целостность и доступность приложения не страдают - хакер не может удалять файлы, изменять сообщения или вызывать сбой в работе Microsoft Teams. Однако он способен использовать обнаруженные незащищенные файлы для проведения атак с подменой личности. В корпоративной среде подмена личности означает, что злоумышленник выдает себя за доверенного пользователя или сервис. Это крайне эффективный прием для кражи чувствительной информации или дальнейшей компрометации учетных записей сотрудников.
Текущая ситуация
На данный момент Microsoft оценивает вероятность эксплуатации этой уязвимости как "маловероятную". Специалисты компании не зафиксировали случаев активного использования CVE-2026-32185 в реальных атаках. Кроме того, в открытом доступе отсутствует какой-либо готовый код для реализации атаки. Уязвимость была ответственно обнаружена и передана разработчикам исследователем безопасности Офеком Левином из компании Enclave.
Тем не менее расслабляться не стоит. Отсутствие публичных эксплойтов не гарантирует, что ими не завладели закрытые группы злоумышленников. История показывает: как только Microsoft выпускает патч, исследователи и хакеры начинают анализировать изменения в коде, и через короткое время появляется рабочий прототип атаки. Поэтому промедление с обновлением может стоить компании утечки данных.
Как защититься
Поскольку уязвимость связана с локальным доступом к файлам, единственный способ устранить угрозу - установить официальное обновление. Microsoft выпустила патч 12 мая 2026 года и настоятельно рекомендует пользователям применить его немедленно. Владельцам устройств на Android необходимо перейти в магазин Google Play, найти приложение Microsoft Teams и скачать последнюю версию. Исправление включено в сборку 1.0.0.2026092103 и более новые. Обновление до этой версии полностью закрывает уязвимость, связанную с незащищенными каталогами.
Для специалистов по информационной безопасности это дополнительный сигнал: пора напомнить удаленным сотрудникам о необходимости своевременно обновлять мобильные приложения. Многие пользователи откладывают установку патчей, особенно если уведомления об обновлениях игнорируются. Между тем именно мобильные устройства часто становятся слабым звеном в корпоративной защите: на них реже ставят обновления, а риск компрометации через сторонние приложения или фишинговые атаки остается высоким.
Почему это важно
Данная уязвимость - не самая критичная из обнаруженных в последнее время, но она показательна. Во-первых, она затрагивает широко распространенное корпоративное приложение. Во-вторых, механизм атаки не требует высокой квалификации: злоумышленнику достаточно получить локальный доступ, что возможно через вредоносное ПО или физическое вмешательство. В-третьих, даже при низкой вероятности эксплуатации последствия для конфиденциальности могут быть катастрофическими. Представьте, что злоумышленник, получив доступ к переписке и файлам Teams, выдает себя за руководителя и просит перевести средства на подставной счет. Такие сценарии уже не раз реализовывались с помощью фишинга в электронной почте, а теперь арсенал атакующих пополнился еще одним инструментом.
К счастью, Microsoft среагировала оперативно, и у компаний есть несколько недель на установку патча до того, как информация об уязвимости распространится в хакерских сообществах. Главное - не откладывать обновление на потом. Для организаций, использующих политики управления мобильными устройствами (MDM), стоит в принудительном порядке развернуть обновление на всех корпоративных телефонах. Если такой возможности нет, хотя бы провести информационную кампанию среди сотрудников с четкой инструкцией: открыть Google Play, найти Teams, нажать "Обновить".
В конечном счете история с CVE-2026-32185 напоминает банальную истину: безопасность корпоративных данных зависит от каждого установленного патча. Игнорирование даже "незначительных" уязвимостей рано или поздно приводит к инцидентам. На этот раз угроза миновала, но следующий патч может оказаться критическим - и медлить с ним уже не стоит.
Ссылки