- Microsoft उत्पाद की एक और भेद्यता दुर्भावनापूर्ण तृतीय पक्ष को Windows 365 में लॉग इन किए गए व्यक्तियों से जानकारी प्राप्त करने की अनुमति दे सकता है।
- एक शोधकर्ता ने उपयोगकर्ता के अनएन्क्रिप्टेड प्लेनटेक्स्ट Microsoft Azure क्रेडेंशियल को डंप करने का एक तरीका खोजा, मिमिकेट्ज़ का उपयोग करना।
- ऐसे टूल का इस्तेमाल कर हैकर्स कर सकते हैं जब तक वे एक विंडोज़ डोमेन नियंत्रक को नियंत्रित नहीं करते हैं, तब तक पूरे नेटवर्क में बाद में फैलते हैं, इस प्रकार उन्हें इसे लेने की अनुमति मिलती है।
- ये क्रेडेंशियल डंप वास्तव में a. के माध्यम से किए जा रहे हैं भेद्यता जिसे मई 2021 में वापस खोजा गया था।
ऐसा लगता है कि जब कमजोरियों से निपटने और उनमें से कुछ के निरंतर शोषण की बात आती है तो माइक्रोसॉफ्ट एक ब्रेक नहीं पकड़ सकता है।
और कभी न खत्म होने वाली प्रिंटनाइटमेयर कहानी के अलावा, अब कंपनी की नई क्लाउड पीसी सेवा, विंडोज 365 को प्रभावित करने वाली एक गंभीर भेद्यता है।
यह अनपेक्षित समस्या दुर्भावनापूर्ण तृतीय पक्ष को Windows 365 में लॉग इन किए गए व्यक्तियों के Azure क्रेडेंशियल प्राप्त करने की अनुमति देगी।
यह Windows 365 भेद्यता सूचना लीक का कारण बन सकती है
एक सुरक्षा शोधकर्ता ने लोगों के अनएन्क्रिप्टेड प्लेनटेक्स्ट Microsoft Azure क्रेडेंशियल को Microsoft के नए. से डंप करने का एक तरीका खोजा विंडोज 365 क्लाउड पीसी सेवा मिमिकेट्ज़ का उपयोग करना।
यदि आप इस शब्द से परिचित नहीं हैं, तो Mimikatz एक ओपन-सोर्स साइबर सुरक्षा परियोजना है जिसे. द्वारा बनाया गया है बेंजामिन डेल्पी, जो शोधकर्ताओं को विभिन्न क्रेडेंशियल चोरी और प्रतिरूपण कमजोरियों का परीक्षण करने की क्षमता देता है।
संदेश का वह भाग जो इस परियोजना पर पाया जा सकता है गिटहब पेज आसानी से संकेत देता है जिसके साथ ऐसे उपकरणों का उपयोग निजी जानकारी निकालने के लिए किया जा सकता है।
यह मेमोरी से प्लेन टेक्स्ट पासवर्ड, हैश, पिन कोड और केर्बरोस टिकट निकालने के लिए जाना जाता है। mimikatz पास-द-हैश, पास-द-टिकट भी कर सकता है, गोल्डन टिकट बना सकता है, प्रमाणपत्र या निजी चाबियों के साथ खेल सकता है, वॉल्ट,... शायद कॉफी बना सकता है?
प्रारंभ में शोधकर्ताओं के लिए बनाया गया था, इसके कई मॉड्यूल की शक्ति के कारण, इसका उपयोग हैकर्स द्वारा क्रम में भी किया जाता है एलएसएएसएस प्रक्रिया की स्मृति से सादा पाठ पासवर्ड डंप करने के लिए या एनटीएलएम का उपयोग करके पास-द-हैश हमले करने के लिए हैश।
इस कुशल उपकरण का उपयोग करके, दुर्भावनापूर्ण व्यक्ति बाद में पूरे नेटवर्क में फैल सकते हैं जब तक कि वे एक विंडोज डोमेन नियंत्रक को नियंत्रित नहीं करते हैं, इस प्रकार उन्हें इसे लेने की अनुमति मिलती है।
मान लीजिए कि ज्यादातर लोगों के लिए, कोई बड़ा जोखिम नहीं होगा, यह मानते हुए कि वे किसी ऐसे व्यक्ति के साथ पीसी व्यवस्थापक विशेषाधिकार साझा नहीं कर रहे हैं जिस पर उन्हें भरोसा नहीं है।
लेकिन यह देखते हुए कि कितने लोग फ़िशिंग योजनाओं के शिकार होते हैं, जिसके परिणामस्वरूप आपके पीसी का नियंत्रण किसी अज्ञात हमलावर को सौंप दिया जाता है, यह असामान्य नहीं है।
एक बार अंदर जाने के बाद, वे आपकी मशीन पर दूरस्थ रूप से एप्लिकेशन और प्रोग्राम चला सकते हैं, वे प्रोग्राम का उपयोग आसानी से विंडोज 365 के माध्यम से आपके एज़्योर क्रेडेंशियल्स को स्वीप करने के लिए कर सकते हैं।
Windows 365 एक व्यवसाय-और-उद्यम-उन्मुख सुविधा है जिससे आप कल्पना कर सकते हैं कि क्रेडेंशियल चोरी कितनी खतरनाक होगी।
ये क्रेडेंशियल डंप a. के माध्यम से किए जा रहे हैं मई 2021 में उन्होंने भेद्यता की खोज की, जो उसे टर्मिनल सर्वर में लॉग इन किए गए उपयोगकर्ताओं के लिए प्लेनटेक्स्ट क्रेडेंशियल्स को डंप करने की अनुमति देता है।
विंडोज डिफेंडर रिमोट क्रेडेंशियल गार्ड जैसे उपकरण आमतौर पर इस मुद्दे को मौजूदा और धमकी देने वाले उपयोगकर्ताओं से रोकते हैं, लेकिन ऐसे उपकरण अभी तक विंडोज 365 में मौजूद नहीं हैं, जिससे यह कमजोर हो जाता है।
अपने क्रेडेंशियल्स और अन्य संवेदनशील डेटा को साझा न करके और यह सुनिश्चित करके कि आप केवल मान्यता प्राप्त वेबसाइटों से डाउनलोड करते हैं, अपनी शक्ति में सब कुछ करना याद रखें।
क्या आप कभी सूचना लीक के शिकार हुए हैं? नीचे दिए गए टिप्पणी अनुभाग में अपना अनुभव हमारे साथ साझा करें।