KB5004237 adresserer sårbarhed i Primære opdateringstokens

  • Microsoft tager sikkerhed alvorligt og arbejder nu hårdt på at udfylde huller i sikkerhedssektionen.
  • KB5004237 blev udstedt for at imødegå en større sikkerhedssårbarhed, der havde techfirmaets medarbejdere på kanten.
  • Dette spørgsmål var centreret omkring den svage indskrift af Primary Refresh Tokens, og de implikationer dette kunne have.
  • Det betyder at en administrator med adgang til et sårbart system kan udtrække og potentielt dekryptere tokenet til genbrug, indtil tokenet udløber eller fornys.
PRT-sårbarhed

Vi ved alle sammen, at den Redmond-baserede teknologigigant for nylig har kæmpet med nogle sårbarheder, som andre, ikke så venlige tredjeparter udnyttede i naturen.

Den seneste og populære er Print Nightmare-sårbarheden, som Microsoft allerede lappede op, men selvfølgelig er der også andre.

Med udgivelsen af ​​denne patch tirsdag adresserede teknologivirksomheden også en anden vigtig sikkerhedssårbarhed, der vedrører Microsofts Azure.

Primære opdateringstokens blev ikke korrekt krypteret

Inden vi går ind i det, skal du huske, at dette problem kun er relateret til 2004-versionen af ​​Windows 10 OS.

Bare for at opdatere din hukommelse på, hvad Primary Refresh Tokens (PRT) er, repræsenterer de en vigtig artefakt af Azure AD-godkendelse på Windows 10, Windows Server 2016 og nyere versioner, iOS og Android enheder.

Det er et JSON Web Token (JWT), der er specielt udstedt til Microsofts førsteparts tokenmæglere for at muliggøre single sign-on (SSO) på tværs af de applikationer, der bruges på disse enheder.

Microsoft har netop udstedt KB5004237, som en del af Juli 2021 Patch tirsdag, som specificerer, at en sårbarhed, hvor disse tokes og ikke stærkt krypteret, behandles.

Denne sårbarhed vedrører primære opdateringstokens, der normalt er gemt i TPM-sikkerhedschips, som som du husker er en obligatorisk krav til kørsel af det kommende operativsystem, Windows 11.

Disse tokens bruges normalt til SSO til Azure AD-konti og krypteres ikke på en stærk nok måde, hvilket betyder, at en administrator med adgang til et sårbart system kan udtrække og potentielt dekryptere tokenet til genbrug, indtil tokenet udløber eller er fornyet.

Et godt og noget forventet initiativ fra Microsoft i betragtning af den skade, en sådan udnyttelse kan medføre for millioner af brugere, hvis informationen simpelthen falder i de forkerte hænder.

Det er godt at vide det, selvom de stadig arbejder hårdt på at perfektionere flagskibsapps og ved at designe nye operativsystemer finder Redmond tech-giganten stadig tiden til at udfylde vigtig sikkerhedshuller.

Når alt kommer til alt er sikkerhed den største bekymring lige nu, i denne stadigt voksende onlineverden, efter så mange cyberangreb, der blev udført de sidste måneder.

Var du opmærksom på denne udnyttelse? Hvis ja, er du opmærksom på andre sikkerhedstrusler, som Microsoft-brugere står over for? Lad os vide det i kommentarfeltet nedenfor.

CPU-brug sidder fast ved 100% brug i Windows 10 Fix

CPU-brug sidder fast ved 100% brug i Windows 10 FixYdeevneWindows 10

Under brug af din computer kan du nogle gange se, at enheden bremser til høj CPU-brug. Hvis du kan få adgang til Jobliste, vil du bemærke, at nogle af processerne spiser et stort stykke CPU-ressour...

Læs mere

Kode 35 - Din computers firmware inkluderer ikke nok informationWindows 10

Nogle brugere har rapporteret at se nedenstående fejl i deres systemKode 35 - Din computers firmware inkluderer ikke nok information til korrekt konfiguration og brug af denne enhed. For at bruge d...

Læs mere
Stop med at bruge den anbefalede browserindstillingsprompt i Edge

Stop med at bruge den anbefalede browserindstillingsprompt i EdgeWindows 10Edge

Hvor mange gange har du forsøgt at søge på noget direkte fra dit søgefelt, og Microsoft Edge har vist den samme irriterende prompt "Brug Microsofts anbefalede browserindstillinger"? Den uendelige p...

Læs mere