- Teine Microsofti toote haavatavus võib lubada pahatahtlikul kolmandal osapoolel saada teavet Windows 365 -sse sisse logitud isikutelt.
- Uurija avastas viisi kasutaja krüptimata lihtteksti Microsoft Azure mandaadi tühjendamiseks, kasutades Mimikatzi.
- Selliseid tööriistu kasutades saavad häkkerid laiali kogu võrgus, kuni nad kontrollivad Windowsi domeenikontrollerit, võimaldades neil selle üle võtta.
- Neid volikirjade prügilaid tehakse tegelikult a kaudu haavatavus, mis avastati mais 2021.
Tundub, et Microsoft ei suuda haavatavustega tegelemisel ja mõnede nende pideval kasutamisel tegeleda.
Lisaks lõputule PrintNightmare loole on see nüüd tõsine haavatavus, mis mõjutab ettevõtte uut pilv -arvutiteenust Windows 365.
See ootamatu probleem võimaldaks pahatahtlikul kolmandal osapoolel saada Windows 365 sisse logitud isikute Azure mandaati.
See Windows 365 haavatavus võib põhjustada teabe lekkeid
Turbeuurija leidis viisi, kuidas inimeste krüpteerimata tavateksti Microsoft Azure mandaadid Microsofti uuest versioonist välja visata Windows 365 pilv -arvutiteenus kasutades Mimikatzi.
Kui te pole selle mõistega tuttav, on Mimikatz avatud lähtekoodiga küberturvalisuse projekt, mille on loonud Benjamin Delpy, mis annab teadlastele võimaluse testida mitmesuguseid volituste varastamise ja kellegi teisena esinemise haavatavusi.
Osa sõnumist, mille leiate selle projekti kohta GitHubi leht vihjab sellele, kui lihtne on selliseid tööriistu privaatse teabe hankimiseks kasutada.
On hästi teada, et eraldatakse mälust tavateksti paroole, räsi, PIN -koodi ja kerberose pileteid. mimikatz saab sooritada ka hash-pass, pass-the-ticket, ehitada kuldseid pileteid, mängida sertifikaatide või privaatvõtmetega, võlvkelder,… võib-olla kohvi teha?
Algselt teadlastele loodud, kuna selle moodulid on võimsad, kasutavad häkkerid seda ka järjekorras tavaliste tekstide paroolide eemaldamiseks LSASS-i mälust või NTLM-i abil räsi rünnakute tegemiseks räsid.
Kasutades seda tõhusat tööriista, võivad pahatahtlikud isikud levida kogu võrgus, kuni nad kontrollivad Windowsi domeenikontrollerit, võimaldades neil selle üle võtta.
Ütleme nii, et enamiku inimeste jaoks pole suurt ohtu, eeldades, et nad ei jaga arvuti administraatoriõigusi kellegagi, keda nad ei usalda.
Kuid nähes, kui palju inimesi langeb andmepüügikavade ohvriks, mille tulemusel antakse teie arvuti juhtimine üle tundmatule ründajale, pole see sugugi haruldane.
Kui nad on sees, saavad nad teie arvutis rakendusi ja programme kaugjuhtida ning saavad programmi abil hõlpsalt teie Azure mandaati pühkida Windows 365 kaudu.
Windows 365 on ettevõtlusele ja ettevõtetele orienteeritud funktsioon, nii et võite ette kujutada, kui ohtlik on mandaatide vargus.
Neid volikirjade prügilaid tehakse a kaudu haavatavuse, mille ta avastas mais 2021, mis võimaldab tal terminalite serverisse sisse logitud kasutajate jaoks lihtsate tekstide mandaadi tühjendada.
Sellised tööriistad nagu Windows Defender Remote Credential Guard takistaksid tavaliselt seda probleemi olemasolevatel ja ähvardavatel kasutajatel, kuid selliseid tööriistu pole Windows 365 -s veel olemas, jättes selle haavatavaks.
Ärge unustage teha kõik endast olenev, et kaitsta oma mandaati ja muid tundlikke andmeid, mitte neid jagada ja veenduda, et laadite alla ainult akrediteeritud veebisaitidelt.
Kas olete kunagi olnud teabe lekete ohver? Jagage oma kogemusi meiega allpool olevas kommentaaride jaotises.