- Microsoft poważnie traktuje bezpieczeństwo i teraz ciężko pracuje nad wypełnianiem luk w sekcji bezpieczeństwa.
- KB5004237 został wydany w celu usunięcia poważnej luki w zabezpieczeniach, która sprawiała, że pracownicy firmy technologicznej byli na krawędzi.
- Ten problem koncentrował się wokół słabej inskrypcji podstawowych tokenów odświeżania i konsekwencji, jakie może to nieść za sobą.
- To znaczy że administrator z dostępem do podatnego systemu może wyodrębnić i potencjalnie odszyfrować token w celu ponownego wykorzystania, dopóki token nie wygaśnie lub nie zostanie odnowiony.
Wszyscy wiemy, że ostatnio gigant technologiczny z Redmond zmagał się z pewnymi lukami, które inne, niezbyt przyjazne, strony trzecie wykorzystywały na wolności.
Najnowsza i popularna z nich to podatność Print Nightmare, który Microsoft już załatał, ale oczywiście są też inne.
Wraz z wydaniem tego wtorkowego patcha firma technologiczna zajęła się również inną ważną luką w zabezpieczeniach, która odnosi się do Microsoft Azure. .
Podstawowe tokeny odświeżania nie zostały poprawnie zaszyfrowane
Zanim do tego przejdziemy, pamiętaj, że ten problem dotyczy tylko wersji 2004 systemu operacyjnego Windows 10.
Aby odświeżyć swoją pamięć o tym, czym są podstawowe tokeny odświeżania (PRT), stanowią kluczowy artefakt Uwierzytelnianie usługi Azure AD w systemie Windows 10, Windows Server 2016 i nowszych wersjach, iOS i Android urządzenia.
Jest to token sieciowy JSON (JWT) wydany specjalnie dla własnych brokerów tokenów firmy Microsoft, który umożliwia jednokrotne logowanie (SSO) w aplikacjach używanych na tych urządzeniach.
Microsoft właśnie wydał KB5004237, w ramach Aktualizacja z lipca 2021 wtorek, który określa, że jest usuwana luka w zabezpieczeniach, w której te tokeny i nie są silnie zaszyfrowane.
Ta luka dotyczy podstawowych tokenów odświeżania, które są zwykle przechowywane w chipach zabezpieczających TPM, które, jak pamiętasz, są obowiązkowe wymaganie do uruchomienia nadchodzącego systemu operacyjnego Windows 11.
Te tokeny są zwykle używane do logowania jednokrotnego dla kont usługi Azure AD i nie są szyfrowane w wystarczająco silny sposób, co oznacza, że administrator mający dostęp do podatnego systemu może wyodrębnić i potencjalnie odszyfrować token w celu ponownego wykorzystania, dopóki token nie wygaśnie lub nie zostanie odnowiony.
Świetna i nieco oczekiwana inicjatywa Microsoftu, biorąc pod uwagę szkody, jakie taka eksploatacja mogłaby spowodować dla milionów użytkowników, gdyby informacje po prostu trafiły w niepowołane ręce.
Dobrze o tym wiedzieć, mimo że wciąż ciężko pracują nad doskonaleniem flagowych aplikacji i projektując nowe systemy operacyjne, gigant technologiczny z Redmond wciąż znajduje czas na wypełnienie ważnych luki w zabezpieczeniach.
W końcu bezpieczeństwo jest obecnie największym problemem, w tym stale rozrastającym się świecie online, po tak wielu cyberatakach, które miały miejsce w ciągu ostatnich kilku miesięcy.
Czy byłeś świadomy tego wyzysku? Jeśli tak, czy wiesz o innych zagrożeniach bezpieczeństwa, z którymi borykają się użytkownicy Microsoft? Daj nam znać w sekcji komentarzy poniżej.