- Microsoft– ის პროდუქტის კიდევ ერთი დაუცველობა შეუძლია დაუშვას მავნე მესამე მხარემ მიიღოს ინფორმაცია Windows 365 -ში შესული პირებისგან.
- მკვლევარმა აღმოაჩინა გზა მომხმარებლის დაშიფრული უბრალო ტექსტის Microsoft Azure სერთიფიკატების გადაყრისა, მიმიკატის გამოყენებით.
- ასეთი ინსტრუმენტების გამოყენებით ჰაკერებს შეუძლიათ ვრცელდება გვერდით ქსელში მანამ, სანამ არ გააკონტროლებენ Windows დომენის კონტროლერს, რაც მათ საშუალებას მისცემს აიღონ იგი.
- ეს ავტორიტეტული ნაგავსაყრელები ფაქტობრივად ხდება ა დაუცველობა, რომელიც აღმოაჩინეს ჯერ კიდევ 2021 წლის მაისში.
როგორც ჩანს, Microsoft ვერ ახერხებს შესვენებას, როდესაც საქმე ეხება დაუცველობასთან გამკლავებას და ზოგიერთი მათგანის უწყვეტ ექსპლუატაციას.
გარდა PrintNightmare– ის უახლესი ამბისა, ახლა სერიოზული დაუცველობა აისახება Windows 365– ზე, კომპანიის ახალი ღრუბლოვანი კომპიუტერის სერვისზე.
ეს მოულოდნელი საკითხი საშუალებას მისცემს მავნე მესამე მხარეს მოიპოვოს Windows 365 -ში შესული პირების Azure სერთიფიკატები.
Windows 365 -ის ამ დაუცველობამ შეიძლება გამოიწვიოს ინფორმაციის გაჟონვა
უსაფრთხოების მკვლევარმა აღმოაჩინა გზა Microsoft– ის ახალი დაშიფრული უბრალო ტექსტის Microsoft Azure სერთიფიკატების გადაყრისა Windows 365 Cloud PC სერვისი მიმიკატის გამოყენებით.
თუ თქვენ არ იცნობთ ტერმინს, მიმიკაცი არის კიბერუსაფრთხოების ღია კოდის პროექტი, რომელიც შექმნილია ბენჯამინ დელპი, რაც მკვლევარებს აძლევს შესაძლებლობას შეამოწმონ სხვადასხვა სახის ნდობა ქურდობისა და პიროვნების გაცდენის დაუცველობების შესახებ.
შეტყობინების ნაწილი, რომელიც შეგიძლიათ იხილოთ ამ პროექტში GitHub გვერდი მიანიშნებს იმ სიმარტივეზე, რომლითაც ასეთი ინსტრუმენტები შეიძლება გამოყენებულ იქნას პირადი ინფორმაციის ამოსაღებად.
საყოველთაოდ ცნობილია მეხსიერებისგან უბრალო ტექსტების პაროლების, ჰეშების, PIN კოდებისა და კერბეროს ბილეთების ამოღება. მიმიკატს ასევე შეუძლია შეასრულოს ჰაში, გაიაროს ბილეთი, ააგოს ოქროს ბილეთები, ითამაშოს სერთიფიკატებით ან პირადი გასაღებებით, სარდაფით,… იქნებ ყავა მოამზადოს?
თავდაპირველად შეიქმნა მკვლევარებისთვის, მისი მრავალი მოდულის სიმძლავრის გამო, მას ასევე იყენებენ ჰაკერები წესრიგში მარტივი ტექსტის პაროლების ამოღება LSASS პროცესის მეხსიერებიდან ან NTLM– ის გამოყენებით გადატვირთვის შეტევების განხორციელება ჰეშები
ამ ეფექტური ინსტრუმენტის გამოყენებით, მავნე პირებს შეუძლიათ გვერდით გავრცელება მთელ ქსელში, სანამ არ გააკონტროლებენ Windows დომენის კონტროლერს, რითაც მათ მის ხელში ჩაგდების საშუალებას მისცემენ.
მოდით ვთქვათ, რომ ადამიანების უმრავლესობისთვის არ იქნება დიდი რისკი, თუ ვარაუდობენ, რომ ისინი არ იზიარებენ კომპიუტერის ადმინისტრატორის პრივილეგიებს არავისთან, ვისაც არ ენდობა.
მაგრამ იმის დანახვა, თუ რამდენი ადამიანი ხდება ფიშინგის სქემის მსხვერპლი, რაც შემდგომ იწვევს თქვენი კომპიუტერის კონტროლის გადაცემას უცნობ თავდამსხმელს, ეს არ არის იშვიათი.
შიგნით შესვლისას მათ შეუძლიათ დისტანციურად აწარმოონ პროგრამები და პროგრამები თქვენს აპარატზე, მათ შეუძლიათ მარტივად გამოიყენონ პროგრამა თქვენი Azure სერთიფიკატების მოსაშორებლად Windows 365 -ის საშუალებით.
Windows 365 არის ბიზნესი და საწარმოზე ორიენტირებული ფუნქცია, ასე რომ თქვენ წარმოიდგინეთ რამდენად საშიში იქნება რწმუნებათა მოპარვა.
ეს ავტორიტეტული ნაგავსაყრელები კეთდება ა დაუცველობა მან აღმოაჩინა 2021 წლის მაისში, ერთი, რომელიც მას საშუალებას აძლევს გადააგდოს ტერმინალური სერვერზე შესული მომხმარებლებისთვის ჩვეულებრივი ტექსტის რწმუნებათა სიგელები.
ინსტრუმენტები, როგორიცაა Windows Defender Remote Credential Guard, ჩვეულებრივ აფერხებს ამ საკითხს არსებული და მუქარის მომხმარებლებისგან, მაგრამ ასეთი ინსტრუმენტები ჯერ არ არსებობს Windows 365 -ში, რის გამოც ის დაუცველი რჩება.
დაიმახსოვრეთ, რომ ყველაფერი გააკეთოთ თქვენი უფლებამოსილების და სხვა მგრძნობიარე მონაცემების დასაცავად, მისი გაზიარებით და დარწმუნდით, რომ ჩამოტვირთავთ მხოლოდ აკრედიტებული ვებსაიტებიდან.
ოდესმე ყოფილხართ ინფორმაციის გაჟონვის მსხვერპლი? გაგვიზიარეთ თქვენი გამოცდილება ქვემოთ მოცემულ კომენტარებში.