Kredensial Azure Anda dapat bocor karena kerentanan Windows 365 ini

How to effectively deal with bots on your site? The best protection against click fraud.
  • Kerentanan lain dari produk Microsoft dapat memungkinkan pihak ketiga yang jahat untuk mendapatkan informasi dari individu yang masuk ke Windows 365.
  • Seorang peneliti menemukan cara untuk membuang kredensial Microsoft Azure plaintext pengguna yang tidak terenkripsi, menggunakan Mimikatz.
  • Dengan menggunakan alat seperti itu, peretas dapat menyebar secara lateral di seluruh jaringan sampai mereka mengontrol pengontrol domain Windows, sehingga memungkinkan mereka untuk mengambil alih.
  • Pembuangan kredensial ini sebenarnya dilakukan melalui a kerentanan yang ditemukan kembali pada Mei 2021.
kerentanan biru

Tampaknya Microsoft tidak dapat berhenti ketika berurusan dengan kerentanan dan eksploitasi berkelanjutan dari beberapa di antaranya.

Dan selain kisah PrintNightmare yang tidak pernah berakhir, sekarang kerentanan serius yang memengaruhi Windows 365, layanan PC cloud baru perusahaan.

Masalah tak terduga ini akan memungkinkan pihak ketiga yang berbahaya untuk mendapatkan kredensial Azure dari individu yang masuk ke Windows 365.

instagram story viewer

Kerentanan Windows 365 ini dapat menyebabkan kebocoran informasi

Seorang peneliti keamanan menemukan cara untuk membuang kredensial Microsoft Azure teks biasa yang tidak terenkripsi dari Microsoft baru Layanan Windows 365 Cloud PC menggunakan Mimikatz.

Jika Anda tidak terbiasa dengan istilah tersebut, Mimikatz adalah proyek keamanan siber sumber terbuka yang dibuat oleh Benjamin Delpy, yang memberi peneliti kemampuan untuk menguji berbagai kerentanan pencurian kredensial dan peniruan identitas.

Bagian dari pesan yang dapat ditemukan di proyek ini halaman GitHub petunjuk pada kemudahan yang alat tersebut dapat digunakan untuk mengekstrak informasi pribadi.

Ini terkenal untuk mengekstrak kata sandi plaintext, hash, kode PIN, dan tiket kerberos dari memori. mimikatz juga dapat melakukan pass-the-hash, pass-the-ticket, membuat tiket Emas, bermain dengan sertifikat atau kunci pribadi, vault,... mungkin membuat kopi?

Awalnya dibuat untuk peneliti, karena kekuatan modulnya yang banyak, ia juga digunakan oleh peretas secara berurutan untuk membuang kata sandi plaintext dari memori proses LSASS atau melakukan serangan pass-the-hash menggunakan NTLM hash.

Dengan memanfaatkan alat yang efisien ini, individu jahat dapat menyebar secara lateral ke seluruh jaringan hingga mereka mengontrol pengontrol domain Windows, sehingga memungkinkan mereka untuk mengambil alihnya.

Apakah Anda ingin mencoba membuang Anda? #Windows365 Kata sandi Azure di Antarmuka Web juga?

baru #mimikatz rilis di sini untuk menguji!
(Klien Desktop Jarak Jauh masih berfungsi, tentu saja!)

> https://t.co/Wzb5GAfWfd

cc: @awakecoding@RyManganpic.twitter.com/hdRvVT9BtG

— Benjamin Delpy (@gentilkiwi) 7 Agustus 2021

Anggap saja bagi kebanyakan orang, tidak akan ada risiko besar, dengan asumsi bahwa mereka tidak berbagi hak istimewa admin PC dengan siapa pun yang tidak mereka percayai.

Tetapi melihat berapa banyak orang yang menjadi korban skema phishing, yang kemudian mengakibatkan penyerahan kendali PC Anda ke penyerang yang tidak dikenal, itu tidak biasa.

Begitu masuk, mereka dapat menjalankan aplikasi dan program dari jarak jauh di mesin Anda, mereka dapat dengan mudah memanfaatkan program untuk menyapu kredensial Azure Anda melalui Windows 365.

Windows 365 adalah fitur berorientasi bisnis dan perusahaan sehingga Anda dapat membayangkan betapa berbahayanya pencurian kredensial.

Pembuangan kredensial ini dilakukan melalui a kerentanan yang dia temukan pada Mei 2021, yang memungkinkannya membuang kredensial teks biasa untuk pengguna yang masuk ke Server Terminal.

Alat seperti Windows Defender Remote Credential Guard biasanya akan mencegah masalah ini dari pengguna yang ada dan mengancam, tetapi alat tersebut belum ada di Windows 365, sehingga rentan.

Ingatlah untuk melakukan segala daya Anda untuk melindungi kredensial Anda dan data sensitif lainnya, dengan tidak membagikannya dan memastikan Anda hanya mengunduh dari situs web terakreditasi.

Apakah Anda pernah menjadi korban kebocoran informasi? Bagikan pengalaman Anda dengan kami di bagian komentar di bawah.

Teachs.ru
Detik jam taskbar secara resmi ditambahkan ke OS Windows 11

Detik jam taskbar secara resmi ditambahkan ke OS Windows 11Bermacam Macam

Jam bilah tugas Anda sekarang akan menampilkan lebih banyak informasiSetelah Insiders menguji fitur keren ini, akhirnya saatnya untuk menjadi sorotan.Kita berbicara tentang pengaturan jam bilah tug...

Baca selengkapnya
Semua yang Perlu Anda Ketahui Tentang Email Verifikasi Penipuan Eversend

Semua yang Perlu Anda Ketahui Tentang Email Verifikasi Penipuan EversendBermacam Macam

Kenali scam atau phishing dengan mudahEversend adalah platform transfer uang multi-mata uang yang sangat populer yang digunakan oleh jutaan orang di seluruh dunia.Meskipun aplikasi ini cukup mudah ...

Baca selengkapnya
KB5023780 mengembalikan detik ke jam bilah tugas di Beta Chanel

KB5023780 mengembalikan detik ke jam bilah tugas di Beta ChanelBermacam Macam

Beta Channel Insiders baru saja menerima build kembar untuk diuji secara aktif.Mereka datang dengan yang baru Hub dan perangkat USB4 halaman di aplikasi Pengaturan.Temukan semua yang perlu diketahu...

Baca selengkapnya
ig stories viewer