- Toinen Microsoft -tuotteen haavoittuvuus voi antaa haitallisen kolmannen osapuolen saada tietoja Windows 365: een kirjautuneilta henkilöiltä.
- Tutkija löysi tavan tyhjentää käyttäjän salaamattomat selkeatekstiset Microsoft Azure -tiedot, Mimikatzin avulla.
- Käyttämällä tällaisia työkaluja hakkerit voivat leviävät sivuttain koko verkkoon, kunnes he ohjaavat Windows -toimialueen ohjainta, jolloin he voivat ottaa sen haltuunsa.
- Nämä valtakirjan kaatumiset tehdään itse asiassa a haavoittuvuus, joka havaittiin toukokuussa 2021.
Näyttää siltä, että Microsoft ei voi saada taukoa haavoittuvuuksien käsittelyssä ja joidenkin niiden jatkuvassa hyödyntämisessä.
Loputtoman PrintNightmare -tarinan lisäksi nyt vakava haavoittuvuus, joka vaikuttaa yrityksen uuteen pilvipalveluun Windows 365: een.
Tämä odottamaton ongelma antaisi haitallisen kolmannen osapuolen hankkia Windows 365: een kirjautuneiden henkilöiden Azure -tunnistetiedot.
Tämä Windows 365 -haavoittuvuus voi johtaa tietovuotoihin
Turvallisuustutkija löysi tavan poistaa ihmisten salaamattomat selkeät tekstit Microsoft Azure -tiedot Microsoftin uudesta
Windows 365 Cloud PC -palvelu Mimikatzin avulla.Jos et tunne termiä, Mimikatz on avoimen lähdekoodin kyberturvallisuusprojekti, jonka on luonut Benjamin Delpy, joka antaa tutkijoille mahdollisuuden testata erilaisia tunnistetietojen varastamisen ja toisena henkilönä esiintymisen haavoittuvuuksia.
Osa viestistä, joka löytyy tästä projektista GitHub -sivu vihjaa helppouteen, jolla tällaisia työkaluja voidaan käyttää yksityisten tietojen poimimiseen.
On tunnettua poimia selkeät tekstit salasanat, tiiviste, PIN -koodi ja kerberos -liput muistista. mimikatz voi myös suorittaa pass-the-hash, pass-the-ticket, rakentaa kultaisia lippuja, leikkiä todistuksilla tai yksityisavaimilla, holvissa,… ehkä keittää kahvia?
Alun perin tutkijoille luotu monien moduulien tehon vuoksi hakkerit käyttävät sitä myös järjestyksessä tyhjentää selväkieliset salasanat LSASS-prosessin muistista tai suorittaa salaussuojaushyökkäyksiä NTLM: llä hajautukset.
Käyttämällä tätä tehokasta työkalua haitalliset henkilöt voivat levitä sivusuunnassa koko verkkoon, kunnes he hallitsevat Windows -toimialueen ohjainta, jolloin he voivat ottaa sen haltuunsa.
Sanotaan vain, että useimmille ihmisille ei ole suurta riskiä olettaen, että he eivät jaa PC -järjestelmänvalvojan oikeuksia kenenkään kanssa, johon he eivät luota.
Mutta kun näemme kuinka moni ihminen joutuu tietojenkalasteluohjelmien uhriksi, mikä johtaa tietokoneen hallinnan siirtämiseen tuntemattomalle hyökkääjälle, ei ole harvinaista.
Kun he ovat sisällä, he voivat etäkäyttää sovelluksia ja ohjelmia tietokoneellasi, ja he voivat helposti käyttää ohjelmaa pyyhkäisemään Azure -kirjautumistietosi Windows 365: n kautta.
Windows 365 on yritys- ja yrityslähtöinen ominaisuus, joten saatat kuvitella, kuinka vaarallista valtakirjavarkaus olisi.
Nämä valtakirjan kaatumiset tehdään a haavoittuvuuden hän löysi toukokuussa 2021, jonka avulla hän voi tyhjentää päätepalvelimelle kirjautuneiden käyttäjien selkeät tekstitiedot.
Työkalut, kuten Windows Defender Remote Credential Guard, estäisivät yleensä tämän ongelman olemassa olevilta ja uhkaavilta käyttäjiltä, mutta tällaisia työkaluja ei vielä ole Windows 365: ssä, joten se on haavoittuva.
Muista tehdä kaikkesi suojataksesi kirjautumistietosi ja muut arkaluonteiset tiedot jakamatta niitä ja varmistamalla, että lataat vain akkreditoiduilta verkkosivustoilta.
Oletko koskaan joutunut tietovuotojen uhriksi? Jaa kokemuksesi kanssamme alla olevissa kommenttiosioissa.