- Otra vulnerabilidad de un producto de Microsoft puede permitir que un tercero malintencionado obtenga información de personas conectadas a Windows 365.
- Un investigador descubrió una forma de volcar las credenciales de Microsoft Azure de texto plano sin cifrar del usuario, utilizando Mimikatz.
- Con estas herramientas, los piratas informáticos pueden se extienden lateralmente a través de una red hasta que controlan un controlador de dominio de Windows, lo que les permite hacerse cargo de él.
- Estos volcados de credenciales en realidad se realizan a través de un vulnerabilidad que se descubrió en mayo de 2021.
Parece que Microsoft no puede tomar un descanso cuando se trata de lidiar con las vulnerabilidades y la explotación continua de algunas de ellas.
Y además de la interminable historia de PrintNightmare, ahora una seria vulnerabilidad que afecta a Windows 365, el nuevo servicio de PC en la nube de la compañía.
Este problema inesperado permitiría a un tercero malintencionado obtener las credenciales de Azure de las personas que iniciaron sesión en Windows 365.
Esta vulnerabilidad de Windows 365 puede provocar fugas de información
Un investigador de seguridad encontró una manera de volcar las credenciales de Microsoft Azure de texto sin cifrar de las personas de la nueva versión de Microsoft. Servicio de PC con Windows 365 en la nube utilizando Mimikatz.
Si no está familiarizado con el término, Mimikatz es un proyecto de ciberseguridad de código abierto creado por Benjamín Delpy, que brinda a los investigadores la capacidad de probar varias vulnerabilidades de robo y suplantación de credenciales.
Parte del mensaje que se puede encontrar en el Página de GitHub insinúa la facilidad con la que se pueden utilizar estas herramientas para extraer información privada.
Es bien sabido extraer de la memoria contraseñas de texto sin formato, hash, código PIN y tickets de Kerberos. mimikatz también puede realizar pass-the-hash, pass-the-ticket, crear tickets de oro, jugar con certificados o claves privadas, bóveda,… ¿tal vez hacer café?
Creado inicialmente para investigadores, debido a la potencia de sus muchos módulos, también es utilizado por piratas informáticos para para volcar contraseñas de texto sin formato de la memoria del proceso LSASS o realizar ataques pass-the-hash utilizando NTLM hashes.
Al utilizar esta eficaz herramienta, las personas malintencionadas pueden extenderse lateralmente por una red hasta que controlan un controlador de dominio de Windows, lo que les permite hacerse cargo de él.
Digamos que para la mayoría de las personas, no habrá un riesgo importante, asumiendo que no comparten los privilegios de administrador de PC con nadie en quien no confían.
Pero ver cuántas personas son víctimas de esquemas de phishing, que luego dan como resultado la entrega del control de su PC a un atacante desconocido, no es infrecuente.
Una vez dentro, pueden ejecutar aplicaciones y programas de forma remota en su máquina, pueden utilizar fácilmente el programa para barrer sus credenciales de Azure a través de Windows 365.
Windows 365 es una función orientada a empresas y empresas, por lo que puede imaginar lo peligroso que sería el robo de credenciales.
Estos volcados de credenciales se realizan a través de un vulnerabilidad que descubrió en mayo de 2021, uno que le permite volcar las credenciales de texto sin formato para los usuarios conectados a un Terminal Server.
Las herramientas como Windows Defender Remote Credential Guard generalmente evitarían este problema en los usuarios existentes y amenazantes, pero tales herramientas aún no existen en Windows 365, lo que lo deja vulnerable.
Recuerde hacer todo lo que esté a su alcance para proteger sus credenciales y otros datos confidenciales, no compartiéndolos y asegurándose de descargarlos únicamente de sitios web acreditados.
¿Alguna vez ha sido víctima de filtraciones de información? Comparta su experiencia con nosotros en la sección de comentarios a continuación.