- Vēl viena Microsoft produkta ievainojamība ļaut ļaunprātīgai trešajai pusei iegūt informāciju no personām, kas pierakstījušās sistēmā Windows 365.
- Pētnieks atklāja veidu, kā izmest lietotāja nešifrētu vienkāršu teksta Microsoft Azure akreditācijas datus, izmantojot Mimikatz.
- Izmantojot šādus rīkus, hakeri var izplatās uz sāniem visā tīklā, līdz viņi kontrolē Windows domēna kontrolleri, tādējādi ļaujot viņiem to pārņemt.
- Šīs akreditācijas izgāztuves faktiski tiek veiktas, izmantojot a ievainojamība, kas tika atklāta 2021. gada maijā.
Šķiet, ka Microsoft nevar noķert pārtraukumu, risinot ievainojamības un nepārtraukti izmantojot dažas no tām.
Papildus nebeidzamajam PrintNightmare stāstam tagad ir nopietna ievainojamība, kas ietekmē uzņēmuma jauno mākoņdatošanas pakalpojumu Windows 365.
Šī neparedzētā problēma ļautu ļaunprātīgai trešajai pusei iegūt Azure akreditācijas datus personām, kas pieteikušās sistēmā Windows 365.
Šī Windows 365 ievainojamība var izraisīt informācijas noplūdi
Drošības pētnieks atrada veidu, kā no Microsoft jaunajiem akvārijiem izgāzt cilvēku šifrētus vienkāršus teksta Microsoft Azure akreditācijas datus
Windows 365 mākoņdatošanas pakalpojums izmantojot Mimikatz.Ja jūs neesat pazīstams ar šo terminu, Mimikatz ir atvērtā koda kiberdrošības projekts, ko izveidojis Bendžamins Delpijs, kas dod pētniekiem iespēju pārbaudīt dažādas akreditācijas datu zādzības un uzdošanās ievainojamības.
Daļa no ziņojuma, kas atrodams šajā projektā GitHub lapa norāda uz to, cik viegli šādus rīkus var izmantot, lai iegūtu privātu informāciju.
Ir labi zināms, ka no atmiņas tiek izvilktas vienkāršā teksta paroles, jaukts, PIN kods un Kerberos biļetes. mimikatz var veikt arī hash-pass, pass-the-ticket, veidot zelta biļetes, spēlēties ar sertifikātiem vai privātajām atslēgām, glabātavu,... varbūt pagatavot kafiju?
Sākotnēji tā tika izveidota pētniekiem, jo tai ir daudz moduļu, tāpēc to hakeri izmanto arī kārtībā lai izmestu vienkāršas teksta paroles no LSASS procesa atmiņas vai veiktu caurlaides uzbrukumus, izmantojot NTLM hash.
Izmantojot šo efektīvo rīku, ļaunprātīgas personas var izplatīties uz sāniem visā tīklā, līdz kontrolē Windows domēna kontrolieri, tādējādi ļaujot viņiem to pārņemt.
Pieņemsim, ka lielākajai daļai cilvēku nebūs liela riska, pieņemot, ka viņi nedalās datora administratora privilēģijās ar ikvienu, kam viņi neuzticas.
Bet, redzot, cik daudz cilvēku kļūst par pikšķerēšanas shēmu upuriem, kā rezultātā jūsu datora vadība tiek nodota nezināmam uzbrucējam, tas nav nekas neparasts.
Kad viņi ir iekļuvuši, viņi var attālināti palaist lietojumprogrammas un programmas jūsu datorā, un viņi var viegli izmantot programmu, lai slaucītu jūsu Azure akreditācijas datus, izmantojot Windows 365.
Windows 365 ir uz uzņēmējdarbību un uzņēmumiem orientēta funkcija, lai jūs varētu iedomāties, cik bīstama būtu akreditācijas datu zādzība.
Šīs akreditācijas izgāztuves tiek veiktas, izmantojot a ievainojamību viņš atklāja 2021. gada maijā, kas ļauj viņam izmest vienkāršā teksta akreditācijas datus lietotājiem, kuri ir pieteikušies termināļa serverī.
Tādi rīki kā Windows Defender Remote Credential Guard parasti novērstu šīs problēmas rašanos esošos un apdraudošos lietotājus, taču šādi rīki vēl nepastāv sistēmā Windows 365, padarot to neaizsargātu.
Atcerieties darīt visu iespējamo, lai aizsargātu savus akreditācijas datus un citus sensitīvus datus, tos nekopīgojot un pārliecinoties, ka lejupielādējat tikai no akreditētām vietnēm.
Vai esat kādreiz kļuvis par informācijas noplūdes upuri? Dalieties savā pieredzē ar mums komentāru sadaļā zemāk.