- Microsoft nimmt Sicherheit ernst und arbeitet nun hart daran, Lücken im Sicherheitsbereich zu schließen.
- KB5004237 wurde herausgegeben, um eine große Sicherheitslücke zu schließen, die die Mitarbeiter des Technologieunternehmens in Atem hielt.
- Dieses Problem konzentrierte sich auf die schwache Beschriftung der primären Aktualisierungstoken und die Auswirkungen, die dies haben könnte.
- Dies bedeutet, dass ein Administrator mit Zugriff auf ein anfälliges System kann den Token zur Wiederverwendung extrahieren und möglicherweise entschlüsseln, bis der Token abläuft oder erneuert wird.
Wir alle wissen, dass der in Redmond ansässige Technologieriese in letzter Zeit mit einigen Schwachstellen zu kämpfen hat, die andere, nicht so freundliche Dritte in freier Wildbahn ausnutzten.
Das neueste und beliebteste ist die Sicherheitslücke Print Nightmare, die Microsoft bereits gepatcht hat, aber es gibt natürlich auch andere.
Mit der Veröffentlichung dieses Patch-Dienstags hat das Technologieunternehmen auch eine weitere wichtige Sicherheitslücke behoben, die sich auf Microsofts Azure bezieht.
Primäre Aktualisierungstoken wurden nicht richtig verschlüsselt
Bevor wir darauf eingehen, denken Sie daran, dass dieses Problem nur mit der Version 2004 des Windows 10-Betriebssystems zusammenhängt.
Um Ihr Gedächtnis aufzufrischen, was Primary Refresh Tokens (PRT) sind, stellen sie ein Schlüsselartefakt von. dar Azure AD-Authentifizierung unter Windows 10, Windows Server 2016 und höheren Versionen, iOS und Android Geräte.
Es handelt sich um ein JSON Web Token (JWT), das speziell an Microsoft First-Party-Token-Broker ausgegeben wird, um Single Sign-On (SSO) für die auf diesen Geräten verwendeten Anwendungen zu ermöglichen.
Microsoft hat gerade veröffentlicht KB5004237, als Teil der Juli 2021 Patch-Dienstag, die angibt, dass eine Schwachstelle behoben wird, bei der diese Token und nicht stark verschlüsselt werden.
Diese Sicherheitsanfälligkeit bezieht sich auf primäre Aktualisierungstoken, die normalerweise in den TPM-Sicherheitschips gespeichert sind, die, wie Sie sich erinnern, a zwingende Voraussetzung für die Ausführung des kommenden Betriebssystems Windows 11.
Diese Token werden normalerweise für SSO für Azure AD-Konten verwendet und sind nicht stark genug verschlüsselt Administrator mit Zugriff auf ein anfälliges System könnte den Token zur Wiederverwendung extrahieren und möglicherweise entschlüsseln, bis der Token abläuft oder erneuert.
Eine großartige und etwas erwartete Initiative von Microsoft, wenn man bedenkt, welchen Schaden eine solche Ausbeutung für Millionen von Benutzern verursachen könnte, wenn die Informationen einfach in die falschen Hände geraten.
Das ist gut zu wissen, auch wenn sie immer noch hart daran arbeiten, Flaggschiff-Apps zu perfektionieren und Beim Entwerfen neuer Betriebssysteme findet der Redmonder Tech-Gigant immer noch die Zeit zum Ausfüllen wichtig Sicherheitslücken.
Schließlich ist die Sicherheit in dieser ständig wachsenden Online-Welt derzeit die größte Sorge, nach so vielen Cyberangriffen, die in den letzten Monaten durchgeführt wurden.
War Ihnen diese Ausbeutung bewusst? Wenn ja, kennen Sie andere Sicherheitsbedrohungen, denen Microsoft-Benutzer ausgesetzt sind? Lassen Sie es uns im Kommentarbereich unten wissen.