- ثغرة أخرى في أحد منتجات Microsoft يمكن أن يسمح لطرف ثالث ضار بالحصول على معلومات من الأفراد الذين قاموا بتسجيل الدخول إلى Windows 365.
- اكتشف باحث طريقة لتفريغ بيانات اعتماد Microsoft Azure للنص العادي غير المشفر للمستخدم ، باستخدام Mimikatz.
- باستخدام مثل هذه الأدوات ، يمكن للقراصنة تنتشر بشكل جانبي عبر الشبكة حتى تتحكم في وحدة تحكم مجال Windows ، مما يسمح لها بالاستيلاء عليها.
- يتم تنفيذ عمليات تفريغ بيانات الاعتماد هذه بالفعل من خلال ملف التي تم اكتشافها مرة أخرى في مايو 2021.
يبدو أن Microsoft لا تستطيع التوقف عندما يتعلق الأمر بالتعامل مع الثغرات الأمنية والاستغلال المستمر لبعض منها.
وإلى جانب قصة PrintNightmare التي لا تنتهي ، أصبحت الآن ثغرة خطيرة تؤثر على Windows 365 ، خدمة الكمبيوتر السحابية الجديدة للشركة.
ستسمح هذه المشكلة غير المتوقعة لطرف ثالث ضار بالحصول على بيانات اعتماد Azure للأفراد الذين قاموا بتسجيل الدخول إلى Windows 365.
يمكن أن تؤدي ثغرة Windows 365 هذه إلى تسرب المعلومات
اكتشف باحث أمني طريقة للتخلص من بيانات اعتماد Microsoft Azure للنص العادي غير المشفر للأشخاص من Microsoft الجديد خدمة Windows 365 Cloud PC باستخدام Mimikatz.
إذا لم تكن معتادًا على المصطلح ، فإن Mimikatz هو مشروع أمان إلكتروني مفتوح المصدر تم إنشاؤه بواسطة بنيامين ديلبي، مما يمنح الباحثين القدرة على اختبار العديد من نقاط الضعف في سرقة بيانات الاعتماد وانتحال الهوية.
جزء من الرسالة التي يمكن العثور عليها في هذا المشروع صفحة جيثب تلميحات حول السهولة التي يمكن من خلالها استخدام هذه الأدوات لاستخراج المعلومات الخاصة.
من المعروف جيدًا استخراج كلمات مرور النص العادي والتجزئة ورمز PIN وتذاكر kerberos من الذاكرة. يمكن لـ mimikatz أيضًا إجراء تمرير التجزئة ، وتمرير التذكرة ، وبناء تذاكر ذهبية ، واللعب بشهادات أو مفاتيح خاصة ، وخزينة ،... ربما صنع القهوة؟
تم إنشاؤه في البداية للباحثين ، نظرًا لقوة وحداته المتعددة ، ويستخدمه أيضًا المتسللون بالترتيب لتفريغ كلمات مرور النص العادي من ذاكرة عملية LSASS أو تنفيذ هجمات تمرير التجزئة باستخدام NTLM تجزئات.
من خلال استخدام هذه الأداة الفعالة ، يمكن للأفراد الخبثاء الانتشار بشكل جانبي عبر الشبكة حتى يتحكموا في وحدة تحكم مجال Windows ، مما يسمح لهم بالاستيلاء عليها.
لنفترض أنه بالنسبة لمعظم الأشخاص ، لن يكون هناك خطر كبير ، بافتراض أنهم لا يشاركون امتيازات مسؤول الكمبيوتر الشخصي مع أي شخص لا يثقون به.
لكن معرفة عدد الأشخاص الذين يقعون ضحية لمخططات التصيد الاحتيالي ، والتي تؤدي بعد ذلك إلى تسليم التحكم في جهاز الكمبيوتر الخاص بك إلى مهاجم غير معروف ، فهذا ليس نادرًا.
بمجرد الدخول ، يمكنهم تشغيل التطبيقات والبرامج على جهازك عن بُعد ، ويمكنهم بسهولة استخدام البرنامج لاكتساح بيانات اعتماد Azure الخاصة بك من خلال Windows 365.
Windows 365 هي ميزة موجهة للأعمال والمؤسسات ، لذا قد تتخيل مدى خطورة سرقة بيانات الاعتماد.
يتم إجراء عمليات تفريغ بيانات الاعتماد هذه من خلال ملف اكتشفها في مايو 2021، الذي يسمح له بتفريغ بيانات اعتماد النص العادي للمستخدمين الذين قاموا بتسجيل الدخول إلى خادم طرفي.
عادةً ما تمنع أدوات مثل Windows Defender Remote Credential Guard هذه المشكلة من المستخدمين الحاليين وتهديدهم ، لكن هذه الأدوات غير موجودة في Windows 365 حتى الآن ، مما يجعلها عرضة للخطر.
تذكر أن تفعل كل ما في وسعك لحماية بيانات الاعتماد الخاصة بك والبيانات الحساسة الأخرى ، من خلال عدم مشاركتها والتأكد من تنزيلها فقط من مواقع الويب المعتمدة.
هل سبق لك أن وقعت ضحية لتسريبات المعلومات؟ شارك تجربتك معنا في قسم التعليقات أدناه.