- Kitas „Microsoft“ produkto pažeidžiamumas gali leisti kenkėjiškai trečiajai šaliai gauti informacijos iš asmenų, prisijungusių prie „Windows 365“.
- Tyrėjas atrado būdą, kaip išmesti nešifruotus paprasto teksto „Microsoft Azure“ kredencialus, naudojant „Mimikatz“.
- Naudodami tokius įrankius, įsilaužėliai gali plinta į šoną visame tinkle, kol jie valdo „Windows“ domeno valdiklį, taip leisdami jiems jį perimti.
- Šie įgaliojimų sąvartynai iš tikrųjų atliekami per a pažeidžiamumą, kuris buvo aptiktas 2021 m.

Atrodo, kad „Microsoft“ negali padaryti pertraukos, kai reikia spręsti pažeidžiamumus ir nuolat naudoti kai kuriuos iš jų.
Be nesibaigiančios „PrintNightmare“ istorijos, dabar tai yra rimtas pažeidžiamumas, turintis įtakos „Windows 365“, naujai įmonės debesų kompiuterių paslaugai.
Ši netikėta problema leistų kenkėjiškai trečiajai šaliai gauti „Azure“ prisijungimo duomenis, prisijungusius prie „Windows 365“.
Šis „Windows 365“ pažeidžiamumas gali sukelti informacijos nutekėjimą
Saugumo tyrėjas rado būdą, kaip išmesti žmonių nešifruotus paprastus „Microsoft Azure“ kredencialus iš naujosios „Microsoft“
„Windows 365“ debesies kompiuterių paslauga naudojant „Mimikatz“.Jei nesate susipažinę su šiuo terminu, „Mimikatz“ yra atviro kodo kibernetinio saugumo projektas, kurį sukūrė Benjaminas Delpy, tai suteikia tyrėjams galimybę išbandyti įvairius įgaliojimų vogimo ir apsimetinėjimo pažeidžiamumus.
Dalis pranešimo, kurį galima rasti šiame projekte „GitHub“ puslapis užsimena apie paprastumą, kurį naudojant tokios priemonės gali būti naudojamos privačiai informacijai išgauti.
Gerai žinoma, kad iš atminties išgauna paprastojo teksto slaptažodžius, maišą, PIN kodą ir „Kerberos“ bilietus. „mimikatz“ taip pat gali atlikti maišą, perduoti bilietą, statyti auksinius bilietus, žaisti su pažymėjimais ar asmeniniais raktais, skliautą,... galbūt išsivirti kavos?
Iš pradžių sukurta tyrėjams dėl daugybės modulių galios, ją taip pat naudoja įsilaužėliai išmesti paprasto teksto slaptažodžius iš LSASS proceso atminties arba atlikti atakų perdavimą naudojant NTLM maišos.
Naudodami šį efektyvų įrankį, kenksmingi asmenys gali plisti į šoną visame tinkle, kol valdys „Windows“ domeno valdiklį, taip leisdami jiems jį perimti.
Ar norėtumėte pabandyti išmesti #„Windows365“ „Azure“ slaptažodžiai taip pat žiniatinklio sąsajoje?
Naujas #mimikatz Lease Išleidimas yra čia, kad išbandytumėte!
(Žinoma, nuotolinio darbalaukio klientas vis dar veikia!)> https://t.co/Wzb5GAfWfd
cc: @wakecoding@RyManganpic.twitter.com/hdRvVT9BtG
- ja Benjaminas Delpy (@gentilkiwi) 2021 m. Rugpjūčio 7 d
Tarkime, kad daugumai žmonių nebus didelės rizikos, darant prielaidą, kad jie nesidalija kompiuterio administratoriaus privilegijomis su niekuo, kuo nepasitiki.
Tačiau matant, kiek žmonių tampa sukčiavimo schemų auka, o tai reiškia, kad jūsų kompiuterio valdymas perduodamas nežinomam užpuolikui, tai nėra neįprasta.
Patekę į vidų, jie gali nuotoliniu būdu paleisti programas ir programas jūsų kompiuteryje, jie gali lengvai panaudoti programą, norėdami išvalyti „Azure“ kredencialus naudodami „Windows 365“.
„Windows 365“ yra į verslą ir įmonę orientuota funkcija, todėl galite įsivaizduoti, kokia pavojinga būtų įgaliojimų vagystė.
Šie įgaliojimų sąvartynai atliekami per a pažeidžiamumą, kurį jis atrado 2021 m, kuri leidžia jam išmesti paprasto teksto kredencialus vartotojams, prisijungusiems prie terminalo serverio.
Įrankiai, tokie kaip „Windows Defender Remote Credential Guard“, paprastai neleistų šiai problemai atsirasti ir grasinti vartotojams, tačiau tokių įrankių „Windows 365“ dar nėra, todėl ji tampa pažeidžiama.
Nepamirškite padaryti viską, kas įmanoma, kad apsaugotumėte savo kredencialus ir kitus neskelbtinus duomenis, nesidalydami jais ir įsitikindami, kad atsisiunčiate tik iš akredituotų svetainių.
Ar kada nors tapote informacijos nutekėjimo auka? Pasidalykite savo patirtimi su mumis žemiau esančiame komentarų skyriuje.