Vos informations d'identification Azure peuvent être divulguées en raison de cette vulnérabilité Windows 365

  • Une autre vulnérabilité d'un produit Microsoft peut permettre à un tiers malveillant d'obtenir des informations auprès d'individus connectés à Windows 365.
  • Un chercheur a découvert un moyen de vider les informations d'identification Microsoft Azure en texte brut non cryptées de l'utilisateur, en utilisant Mimikatz.
  • En utilisant de tels outils, les pirates peuvent se propager latéralement à travers un réseau jusqu'à ce qu'ils contrôlent un contrôleur de domaine Windows, leur permettant ainsi de le prendre en charge.
  • Ces vidages d'informations d'identification sont en fait effectués via un vulnérabilité découverte en mai 2021.
vulnérabilité d'azur

Il semble que Microsoft ne puisse pas faire une pause lorsqu'il s'agit de gérer les vulnérabilités et l'exploitation continue de certaines d'entre elles.

Et outre l'histoire sans fin de PrintNightmare, il s'agit désormais d'une grave vulnérabilité affectant Windows 365, le nouveau service PC cloud de l'entreprise.

Ce problème inattendu permettrait à un tiers malveillant d'obtenir les informations d'identification Azure des personnes connectées à Windows 365.

Cette vulnérabilité de Windows 365 peut entraîner des fuites d'informations

Un chercheur en sécurité a trouvé un moyen de vider les informations d'identification Microsoft Azure en texte brut non cryptées à partir du nouveau Service Windows 365 Cloud PC en utilisant Mimikatz.

Si vous n'êtes pas familier avec le terme, Mimikatz est un projet de cybersécurité open source créé par Benjamin Delpy, qui donne aux chercheurs la possibilité de tester diverses vulnérabilités de vol d'identifiants et d'usurpation d'identité.

Une partie du message que l'on peut retrouver sur ce projet Page GitHub fait allusion à la facilité avec laquelle de tels outils peuvent être utilisés pour extraire des informations privées.

Il est bien connu d'extraire de la mémoire les mots de passe en clair, le hachage, le code PIN et les tickets kerberos. mimikatz peut également effectuer des pass-the-hash, pass-the-ticket, construire des billets d'or, jouer avec des certificats ou des clés privées, un coffre-fort, … peut-être faire du café ?

Initialement créé pour les chercheurs, du fait de la puissance de ses nombreux modules, il est également utilisé par les hackers afin de pour vider les mots de passe en clair de la mémoire du processus LSASS ou effectuer des attaques pass-the-hash en utilisant NTLM hachages.

En utilisant cet outil efficace, des individus malveillants peuvent se propager latéralement sur un réseau jusqu'à ce qu'ils contrôlent un contrôleur de domaine Windows, leur permettant ainsi de s'en emparer.

Voudriez-vous essayer de vider votre #Windows365 Les mots de passe Azure dans l'Interface Web aussi ?

Un nouveau #mimikatz 🥝release est là pour tester !
(Le client Bureau à distance fonctionne toujours, bien sûr !)

> https://t.co/Wzb5GAfWfd

cc: @wakecoding@RyManganpic.twitter.com/hdRvVT9BtG

— Benjamin Delpy (@gentilkiwi) 7 août 2021

Disons simplement que pour la plupart des gens, il n'y aura pas de risque majeur, en supposant qu'ils ne partagent pas les privilèges d'administrateur du PC avec des personnes en qui ils n'ont pas confiance.

Mais voir combien de personnes sont victimes de stratagèmes de phishing, qui entraînent ensuite la remise du contrôle de votre PC à un agresseur inconnu, ce n'est pas rare.

Une fois à l'intérieur, ils peuvent exécuter à distance des applications et des programmes sur votre machine, ils peuvent facilement utiliser le programme pour balayer vos informations d'identification Azure via Windows 365.

Windows 365 est une fonctionnalité orientée entreprise et entreprise, vous pouvez donc imaginer à quel point le vol d'informations d'identification serait dangereux.

Ces vidages d'informations d'identification sont effectués via un vulnérabilité qu'il a découverte en mai 2021, celui qui lui permet de vider les informations d'identification en texte brut pour les utilisateurs connectés à un serveur Terminal Server.

Des outils tels que Windows Defender Remote Credential Guard empêcheraient généralement ce problème pour les utilisateurs existants et menaçants, mais de tels outils n'existent pas encore dans Windows 365, ce qui le rend vulnérable.

N'oubliez pas de faire tout ce qui est en votre pouvoir pour protéger vos informations d'identification et autres données sensibles, en ne les partageant pas et en vous assurant de ne télécharger que depuis des sites Web accrédités.

Avez-vous déjà été victime de fuites d'informations? Partagez votre expérience avec nous dans la section commentaires ci-dessous.

Comment corriger les erreurs système de Windows 10 [Guides d'experts]Divers

Windows 10 est actuellement le système d'exploitation le plus optimisé jamais créé par Microsoft, et il est constamment mis à jour avec de nouvelles fonctionnalités, tandis que les problèmes et les...

Lire la suite
Ce sont les 3 meilleurs widgets de crypto-monnaie Windows 10 pour votre site Web

Ce sont les 3 meilleurs widgets de crypto-monnaie Windows 10 pour votre site WebDivers

Pour résoudre divers problèmes de PC, nous recommandons DriverFix :Ce logiciel maintiendra vos pilotes opérationnels, vous protégeant ainsi des erreurs informatiques courantes et des pannes matérie...

Lire la suite
Meilleure montre connectée avec affichage permanent

Meilleure montre connectée avec affichage permanentDivers

Les montres connectées sont des gadgets polyvalents qui nous aident dans notre vie de tous les jours, en surveillant notre santé et nos activités.Il existe de nombreuses montres intelligentes dotée...

Lire la suite