- Microsoft neemt beveiliging serieus en is nu hard aan het werk om hiaten in de beveiligingssectie op te vullen.
- KB5004237 werd uitgegeven om een groot beveiligingsprobleem aan te pakken dat de werknemers van het technologiebedrijf op scherp zette.
- Dit probleem was gecentreerd rond de zwakke inscriptie van Primary Refresh Tokens en de implicaties die dit zou kunnen hebben.
- Dit betekent dat een beheerder met toegang tot een kwetsbaar systeem kan het token extraheren en mogelijk decoderen voor hergebruik totdat het token verloopt of wordt vernieuwd.

We weten allemaal dat de in Redmond gevestigde technologiegigant de laatste tijd worstelt met enkele kwetsbaarheden die andere, niet zo vriendelijke, derde partijen in het wild uitbuitten.
De meest recente en populaire is de Print Nightmare-kwetsbaarheid, die Microsoft al heeft gepatcht, maar er zijn natuurlijk ook andere.
Met de release van deze Patch Tuesday heeft het technologiebedrijf ook een ander belangrijk beveiligingsprobleem aangepakt dat verband houdt met Microsoft's Azure.
Primaire vernieuwingstokens waren niet correct versleuteld
Voordat we erop ingaan, onthoud dat dit probleem alleen te maken heeft met de 2004-versie van het Windows 10 OS.
Om je geheugen op te frissen over wat Primary Refresh Tokens (PRT) zijn, vertegenwoordigen ze een belangrijk artefact van: Azure AD-verificatie op Windows 10, Windows Server 2016 en latere versies, iOS en Android apparaten.
Het is een JSON Web Token (JWT) die speciaal is uitgegeven aan Microsoft first-party token brokers om eenmalige aanmelding (SSO) mogelijk te maken voor alle applicaties die op die apparaten worden gebruikt.
Microsoft heeft zojuist uitgegeven KB5004237, als onderdeel van de Patch dinsdag juli 2021, die aangeeft dat een kwetsbaarheid waarin deze tokes en niet sterk versleuteld zijn, wordt aangepakt.
Deze kwetsbaarheid heeft betrekking op Primary Refresh Tokens die gewoonlijk worden opgeslagen in de TPM-beveiligingschips, die, zoals u zich herinnert, een verplichte vereiste voor het uitvoeren van het aankomende besturingssysteem, Windows 11.
Deze tokens worden meestal gebruikt voor SSO voor Azure AD-accounts en zijn niet sterk genoeg versleuteld, wat betekent dat een beheerder met toegang tot een kwetsbaar systeem kan het token extraheren en mogelijk decoderen voor hergebruik totdat het token verloopt of is vernieuwd.
Een geweldig en enigszins verwacht initiatief van Microsoft, gezien de schade die dergelijke uitbuiting zou kunnen veroorzaken voor miljoenen gebruikers als de informatie simpelweg in verkeerde handen zou vallen.
Het is goed om te weten dat, hoewel ze nog steeds hard aan het werk zijn om vlaggenschip-apps te perfectioneren en bij het ontwerpen van nieuwe besturingssystemen, vindt de techgigant van Redmond nog steeds de tijd om belangrijk te vullen veiligheidslacunes.
Beveiliging is op dit moment immers de grootste zorg, in deze steeds groter wordende online wereld, na zoveel cyberaanvallen die de afgelopen maanden zijn uitgevoerd.
Was u op de hoogte van deze uitbuiting? Zo ja, bent u op de hoogte van andere beveiligingsrisico's waarmee Microsoft-gebruikers worden geconfronteerd? Laat het ons weten in de comments hieronder.