KB5004237 adresserer sårbarhed i Primære opdateringstokens

  • Microsoft tager sikkerhed alvorligt og arbejder nu hårdt på at udfylde huller i sikkerhedssektionen.
  • KB5004237 blev udstedt for at imødegå en større sikkerhedssårbarhed, der havde techfirmaets medarbejdere på kanten.
  • Dette spørgsmål var centreret omkring den svage indskrift af Primary Refresh Tokens, og de implikationer dette kunne have.
  • Det betyder at en administrator med adgang til et sårbart system kan udtrække og potentielt dekryptere tokenet til genbrug, indtil tokenet udløber eller fornys.
PRT-sårbarhed

Vi ved alle sammen, at den Redmond-baserede teknologigigant for nylig har kæmpet med nogle sårbarheder, som andre, ikke så venlige tredjeparter udnyttede i naturen.

Den seneste og populære er Print Nightmare-sårbarheden, som Microsoft allerede lappede op, men selvfølgelig er der også andre.

Med udgivelsen af ​​denne patch tirsdag adresserede teknologivirksomheden også en anden vigtig sikkerhedssårbarhed, der vedrører Microsofts Azure.

Primære opdateringstokens blev ikke korrekt krypteret

Inden vi går ind i det, skal du huske, at dette problem kun er relateret til 2004-versionen af ​​Windows 10 OS.

Bare for at opdatere din hukommelse på, hvad Primary Refresh Tokens (PRT) er, repræsenterer de en vigtig artefakt af Azure AD-godkendelse på Windows 10, Windows Server 2016 og nyere versioner, iOS og Android enheder.

Det er et JSON Web Token (JWT), der er specielt udstedt til Microsofts førsteparts tokenmæglere for at muliggøre single sign-on (SSO) på tværs af de applikationer, der bruges på disse enheder.

Microsoft har netop udstedt KB5004237, som en del af Juli 2021 Patch tirsdag, som specificerer, at en sårbarhed, hvor disse tokes og ikke stærkt krypteret, behandles.

Denne sårbarhed vedrører primære opdateringstokens, der normalt er gemt i TPM-sikkerhedschips, som som du husker er en obligatorisk krav til kørsel af det kommende operativsystem, Windows 11.

Disse tokens bruges normalt til SSO til Azure AD-konti og krypteres ikke på en stærk nok måde, hvilket betyder, at en administrator med adgang til et sårbart system kan udtrække og potentielt dekryptere tokenet til genbrug, indtil tokenet udløber eller er fornyet.

Et godt og noget forventet initiativ fra Microsoft i betragtning af den skade, en sådan udnyttelse kan medføre for millioner af brugere, hvis informationen simpelthen falder i de forkerte hænder.

Det er godt at vide det, selvom de stadig arbejder hårdt på at perfektionere flagskibsapps og ved at designe nye operativsystemer finder Redmond tech-giganten stadig tiden til at udfylde vigtig sikkerhedshuller.

Når alt kommer til alt er sikkerhed den største bekymring lige nu, i denne stadigt voksende onlineverden, efter så mange cyberangreb, der blev udført de sidste måneder.

Var du opmærksom på denne udnyttelse? Hvis ja, er du opmærksom på andre sikkerhedstrusler, som Microsoft-brugere står over for? Lad os vide det i kommentarfeltet nedenfor.

Fix Netwtw04.sys Blå skærm på Windows 10

Fix Netwtw04.sys Blå skærm på Windows 10Windows 10

Systemfiler (.sys filer) er vigtige for Windows-operativsystemet. Hvis en af ​​dem er korrupt eller mangler, kan systemet blive udsat for problemer. Et sådant tilfælde er, når filen netwtw04.sys ma...

Læs mere
Foretag din Windows PC lukning efter at have trykket på tænd / sluk-knappen

Foretag din Windows PC lukning efter at have trykket på tænd / sluk-knappenWindows 10

Der er forskellige uudforskede genveje, som den nye Windows 10 har frembragt sammen med dets andre funktioner. En af denne genvej er forbundet med Windows Shutdown. I det aktuelle scenarie skal du ...

Læs mere
Sådan udføres en nødstart i Windows 10

Sådan udføres en nødstart i Windows 10Windows 10

I dag inkorporerer pc-producenter ikke “Nulstil” -knappen, i stedet stoler de på 8 sek. Tryk og hold på tænd / sluk-knappen. Det er ikke en effektiv måde at trykke på tænd / sluk-knappen Nulstil pc...

Læs mere