- Další zranitelnost produktu společnosti Microsoft může umožnit zákeřné třetí straně získávat informace od jednotlivců přihlášených do Windows 365.
- Výzkumník objevil způsob, jak vypsat nešifrovaná prostá textová pověření Microsoft Azure od uživatelů, pomocí Mimikatz.
- Pomocí takových nástrojů mohou hackeři šíří se laterálně po síti, dokud neovládají řadič domény Windows, což jim umožňuje převzít nad ním kontrolu.
- Tyto skládky pověření se ve skutečnosti provádějí prostřednictvím a zranitelnost, která byla objevena v květnu 2021.
Zdá se, že společnost Microsoft nemůže přestávku, pokud jde o řešení zranitelností a nepřetržité využívání některých z nich.
A kromě nekonečného příběhu PrintNightmare, nyní vážné zranitelnosti postihující Windows 365, novou službu cloudového PC společnosti.
Tento neočekávaný problém by umožnil škodlivé třetí straně získat přihlašovací údaje Azure jednotlivců přihlášených do Windows 365.
Tato chyba zabezpečení systému Windows 365 může vést k úniku informací
Výzkumník zabezpečení našel způsob, jak z nových Microsoftu vyhodit nešifrovaná prostá textová pověření Microsoft Azure
Služba Windows 365 Cloud pro PC pomocí Mimikatz.Pokud tento termín neznáte, Mimikatz je open-source projekt kybernetické bezpečnosti, který vytvořil Benjamin Delpy, což dává vědcům možnost testovat různé zranitelnosti krádeže pověření a zosobnění.
Část zprávy, kterou najdete na tomto projektu Stránka GitHub naznačuje snadnost, s jakou lze tyto nástroje použít k získávání soukromých informací.
Je dobře známo, že z paměti extrahujete hesla, hash, PIN kód a lístky kerberos. mimikatz může také provádět pass-the-hash, pass-the-ticket, stavět zlaté lístky, hrát si s certifikáty nebo soukromými klíči, trezor,... třeba uvařit kávu?
Zpočátku byl vytvořen pro výzkumné pracovníky, kvůli síle mnoha modulů jej také používají hackeři k ukládání hesel ve formátu prostého textu z paměti procesu LSASS nebo k provádění útoků typu hash pomocí NTLM hashe.
Pomocí tohoto efektivního nástroje se mohou škodliví jednotlivci šířit laterálně po síti, dokud neovládají řadič domény Windows, což jim umožní převzít kontrolu nad ním.
Řekněme, že pro většinu lidí nebude existovat velké riziko, za předpokladu, že nesdílejí oprávnění správce PC s nikým, komu nevěří.
Ale vidět, kolik lidí se stalo obětí phishingových schémat, což má za následek předání kontroly vašeho počítače neznámému útočníkovi, není nic neobvyklého.
Jakmile jste uvnitř, mohou vzdáleně spouštět aplikace a programy na vašem počítači, mohou snadno využít program k zametání vašich přihlašovacích údajů Azure prostřednictvím Windows 365.
Windows 365 je funkce orientovaná na firmy a podniky, takže si můžete představit, jak nebezpečné by bylo krádež pověření.
Tyto skládky pověření se provádějí prostřednictvím a zranitelnost objevil v květnu 2021, který mu umožňuje vypsat přihlašovací údaje ve formátu prostého textu pro uživatele přihlášené na terminálový server.
Nástroje, jako je Windows Defender Remote Credential Guard, by obvykle zabránily tomuto problému u stávajících a ohrožujících uživatelů, ale takové nástroje v systému Windows 365 zatím neexistují, takže je zranitelný.
Nezapomeňte udělat vše, co je ve vašich silách, abyste chránili své přihlašovací údaje a další citlivá data - nesdílejte je a zajistěte, abyste stahovali pouze z akreditovaných webových stránek.
Stali jste se někdy obětí úniku informací? Podělte se s námi o své zkušenosti v sekci komentáře níže.