- 마이크로소프트 제품의 또 다른 취약점 악의적인 제3자가 Windows 365에 로그인한 개인으로부터 정보를 얻도록 허용할 수 있습니다.
- 연구원은 사용자의 암호화되지 않은 일반 텍스트 Microsoft Azure 자격 증명을 덤프하는 방법을 발견했습니다. 미미카츠를 사용하여
- 이러한 도구를 사용하여 해커는 Windows 도메인 컨트롤러를 제어할 때까지 네트워크 전체에 측면으로 확산되어 이를 인수할 수 있습니다.
- 이러한 자격 증명 덤프는 실제로 2021년 5월에 발견된 취약점.
Microsoft는 취약점을 처리하고 그 중 일부를 지속적으로 악용할 때 휴식을 취하지 못하는 것 같습니다.
그리고 끝나지 않는 PrintNightmare 이야기 외에도 이제 회사의 새로운 클라우드 PC 서비스인 Windows 365에 영향을 미치는 심각한 취약점이 있습니다.
이 예기치 않은 문제로 인해 악의적인 제3자가 Windows 365에 로그인한 개인의 Azure 자격 증명을 얻을 수 있습니다.
이 Windows 365 취약점은 정보 유출로 이어질 수 있습니다.
보안 연구원은 Microsoft의 새로운 Windows 365 클라우드 PC 서비스 미미카츠를 사용하여
용어에 익숙하지 않은 경우 Mimikatz는 다음에서 만든 오픈 소스 사이버 보안 프로젝트입니다. 벤자민 델피, 연구원에게 다양한 자격 증명 도용 및 가장 취약성을 테스트할 수 있는 기능을 제공합니다.
이 프로젝트에서 찾을 수 있는 메시지의 일부 GitHub 페이지 이러한 도구를 사용하여 개인 정보를 쉽게 추출할 수 있음을 암시합니다.
메모리에서 일반 텍스트 암호, 해시, PIN 코드 및 kerberos 티켓을 추출하는 것은 잘 알려져 있습니다. mimikatz는 또한 pass-hash, pass-the-ticket, 골든 티켓 생성, 인증서 또는 개인 키로 플레이, 금고, … 커피를 만들 수도 있습니다.
처음에는 연구원을 위해 만들어졌으며 많은 모듈의 힘으로 인해 해커가 순서대로 사용합니다. LSASS 프로세스의 메모리에서 일반 텍스트 암호를 덤프하거나 NTLM을 사용하여 pass-the-hash 공격을 수행합니다. 해시.
이 효율적인 도구를 활용하면 악의적인 개인이 Windows 도메인 컨트롤러를 제어할 때까지 네트워크 전체에 측면으로 확산되어 이를 인수할 수 있습니다.
대부분의 사람들에게 PC 관리자 권한을 신뢰하지 않는 사람과 공유하지 않는다고 가정하면 큰 위험은 없을 것입니다.
그러나 얼마나 많은 사람들이 피싱 사기의 희생자가 되었는지 알 수 없는 공격자에게 PC의 제어권을 넘겨주는 것을 보는 것은 드문 일이 아닙니다.
내부에 들어가면 컴퓨터에서 애플리케이션과 프로그램을 원격으로 실행할 수 있으며 프로그램을 쉽게 활용하여 Windows 365를 통해 Azure 자격 증명을 정리할 수 있습니다.
Windows 365는 비즈니스 및 기업 중심의 기능이므로 자격 증명 도난이 얼마나 위험한지 상상할 수 있습니다.
이러한 자격 증명 덤프는 그가 2021년 5월에 발견한 취약점, 터미널 서버에 로그인한 사용자에 대한 일반 텍스트 자격 증명을 덤프할 수 있습니다.
Windows Defender Remote Credential Guard와 같은 도구는 일반적으로 기존의 위협적인 사용자로부터 이 문제를 방지하지만 이러한 도구는 아직 Windows 365에 존재하지 않으므로 취약합니다.
자격 증명 및 기타 민감한 데이터를 공유하지 않고 인증된 웹 사이트에서만 다운로드하도록 하여 자격 증명 및 기타 민감한 데이터를 보호하기 위해 최선을 다해야 합니다.
정보 유출의 피해자가 된 적이 있습니까? 아래 의견 섹션에서 경험을 공유하십시오.