Uw Azure-inloggegevens kunnen worden gelekt door deze Windows 365-kwetsbaarheid

  • Nog een kwetsbaarheid van een Microsoft-product kan een kwaadwillende derde partij toestaan ​​om informatie te verkrijgen van personen die zijn aangemeld bij Windows 365.
  • Een onderzoeker ontdekte een manier om de niet-gecodeerde Microsoft Azure-referenties in platte tekst te dumpen, met behulp van Mimikatz.
  • Met behulp van dergelijke tools kunnen hackers lateraal verspreid over een netwerk totdat ze een Windows-domeincontroller besturen, waardoor ze deze kunnen overnemen.
  • Deze credential dumps worden eigenlijk gedaan via een kwetsbaarheid die in mei 2021 werd ontdekt.
azuurblauwe kwetsbaarheid

Het lijkt erop dat Microsoft geen pauze kan nemen als het gaat om het omgaan met kwetsbaarheden en de voortdurende exploitatie van sommige ervan.

En naast het nooit eindigende PrintNightmare-verhaal, nu een ernstige kwetsbaarheid in Windows 365, de nieuwe cloud-pc-service van het bedrijf.

Door dit onverwachte probleem kan een kwaadwillende derde partij de Azure-referenties verkrijgen van personen die zijn aangemeld bij Windows 365.

Deze kwetsbaarheid in Windows 365 kan leiden tot informatielekken

Een beveiligingsonderzoeker heeft een manier gevonden om de niet-versleutelde platte tekst Microsoft Azure-referenties van Microsoft's nieuwe Windows 365 Cloud PC-service met behulp van Mimikatz.

Als u niet bekend bent met de term, is Mimikatz een open-source cyberbeveiligingsproject gemaakt door Benjamin Delpy, waarmee onderzoekers verschillende kwetsbaarheden voor het stelen van inloggegevens en imitatie kunnen testen.

Een deel van het bericht dat te vinden is op de van dit project GitHub-pagina hints op het gemak waarmee dergelijke tools kunnen worden gebruikt om persoonlijke informatie te extraheren.

Het is bekend om leesbare wachtwoorden, hash, pincode en kerberos-tickets uit het geheugen te extraheren. mimikatz kan ook pass-the-hash, pass-the-ticket uitvoeren, Golden tickets bouwen, spelen met certificaten of privésleutels, kluis, … misschien koffie zetten?

Oorspronkelijk gemaakt voor onderzoekers, vanwege de kracht van de vele modules, wordt het ook door hackers gebruikt om om leesbare wachtwoorden uit het geheugen van het LSASS-proces te dumpen of pass-the-hash-aanvallen uit te voeren met NTLM hasj.

Door deze efficiënte tool te gebruiken, kunnen kwaadwillenden zich lateraal over een netwerk verspreiden totdat ze een Windows-domeincontroller besturen, waardoor ze deze kunnen overnemen.

Zou je willen proberen om je te dumpen #Windows365 Ook Azure-wachtwoorden in de webinterface?

een nieuwe #mimikatz 🥝release is hier om te testen!
(Remote Desktop-client werkt natuurlijk nog steeds!)

> https://t.co/Wzb5GAfWfd

cc: @wakecoding@RyManganpic.twitter.com/hdRvVT9BtG

— Benjamin Delpy (@gentilkiwi) 7 augustus 2021

Laten we zeggen dat er voor de meeste mensen geen groot risico is, ervan uitgaande dat ze geen pc-beheerdersrechten delen met iemand die ze niet vertrouwen.

Maar als je ziet hoeveel mensen het slachtoffer worden van phishing-schema's, wat vervolgens resulteert in het overdragen van de controle over je pc aan een onbekende aanvaller, is het niet ongewoon.

Eenmaal binnen kunnen ze op afstand applicaties en programma's op uw machine uitvoeren, ze kunnen het programma eenvoudig gebruiken om uw Azure-referenties op te vegen via Windows 365.

Windows 365 is een zakelijke en ondernemingsgerichte functie, dus u kunt zich voorstellen hoe gevaarlijk diefstal van inloggegevens zou zijn.

Deze credential dumps worden gedaan via een kwetsbaarheid die hij in mei 2021 ontdekte, een waarmee hij de inloggegevens in leesbare tekst kan dumpen voor gebruikers die zijn ingelogd op een Terminal Server.

Hulpprogramma's zoals Windows Defender Remote Credential Guard zouden dit probleem meestal voorkomen bij bestaande en bedreigende gebruikers, maar dergelijke hulpprogramma's bestaan ​​nog niet in Windows 365, waardoor het kwetsbaar is.

Vergeet niet om al het mogelijke te doen om uw inloggegevens en andere gevoelige gegevens te beschermen, door deze niet te delen en ervoor te zorgen dat u alleen downloadt van geaccrediteerde websites.

Bent u ooit het slachtoffer geweest van informatielekken? Deel uw ervaring met ons in de opmerkingen hieronder.

Valve beoordeelt de hele Steam-catalogus op Steam Deck-compatibiliteit

Valve beoordeelt de hele Steam-catalogus op Steam Deck-compatibiliteitDiversen

Kun je je voorstellen dat het wachten bijna voorbij is? Dus, vooruitlopend op de grote release van het Steam Deck in december, heeft Valve de taak op zich genomen om de volledige Steam-catalogus te...

Lees verder
Marvel's Guardians of the Galaxy game review

Marvel's Guardians of the Galaxy game reviewDiversen

Red de melkweg in stijl met Marvel's favoriete bonte teamGa de strijd aan en bestuur alle Guardians tegelijkErvaar een origineel verhaal dat zich afspeelt op diverse, kleurrijke locatiesSinds de fi...

Lees verder
Microsoft moedigt ontwikkelaars aan om SDK te gebruiken in plaats van UWP

Microsoft moedigt ontwikkelaars aan om SDK te gebruiken in plaats van UWPDiversen

Microsoft laat ontwikkelaars zien hoe ze hun UWP-apps kunnen migreren naar Windows App SDK.Het bedrijf publiceerde een document waarin het hele proces wordt beschreven en de voordelen worden uitgel...

Lees verder