- Kolejna luka w produkcie Microsoft może umożliwić złośliwej stronie trzeciej uzyskanie informacji od osób zalogowanych do systemu Windows 365.
- Badacz odkrył sposób na zrzucenie poświadczeń użytkownika w postaci niezaszyfrowanego tekstu jawnego Microsoft Azure, za pomocą Mimikatz.
- Korzystając z takich narzędzi, hakerzy mogą: rozprzestrzeniać się w poprzek sieci, dopóki nie kontrolują kontrolera domeny Windows, co pozwala im go przejąć.
- Te zrzuty poświadczeń są faktycznie wykonywane przez: luka, która została odkryta w maju 2021 roku.

Wygląda na to, że Microsoft nie może zrobić sobie przerwy, jeśli chodzi o radzenie sobie z lukami i ciągłym wykorzystywaniem niektórych z nich.
Poza niekończącą się historią PrintNightmare, teraz poważną luką w zabezpieczeniach systemu Windows 365, nowej usługi firmy w chmurze na komputery PC.
Ten nieoczekiwany problem umożliwiłby złośliwej stronie trzeciej uzyskanie poświadczeń platformy Azure osób zalogowanych do systemu Windows 365.
Ta luka w systemie Windows 365 może prowadzić do wycieków informacji
Badacz bezpieczeństwa znalazł sposób na zrzucenie poświadczeń użytkowników w postaci niezaszyfrowanego tekstu jawnego Microsoft Azure z nowych danych firmy Microsoft Usługa Windows 365 Cloud PC za pomocą Mimikatz.
Jeśli nie znasz tego terminu, Mimikatz to projekt cyberbezpieczeństwa o otwartym kodzie źródłowym stworzony przez Benjamin Delpy, który daje naukowcom możliwość testowania różnych luk w zabezpieczeniach związanych z kradzieżą danych uwierzytelniających i podszywaniem się.
Część wiadomości, którą można znaleźć na stronie tego projektu Strona GitHub wskazówki dotyczące łatwości, z jaką takie narzędzia można wykorzystać do wydobycia prywatnych informacji.
Powszechnie wiadomo, że wydobywa z pamięci hasła w postaci zwykłego tekstu, hash, kod PIN i bilety Kerberos. mimikatz może też wykonywać pass-the-hash, pass-the-ticket, budować złote bilety, bawić się certyfikatami lub kluczami prywatnymi, przechować,… może zrobić kawę?
Początkowo stworzony dla badaczy, ze względu na moc wielu modułów, jest również wykorzystywany przez hakerów w celu do zrzucania haseł w postaci zwykłego tekstu z pamięci procesu LSASS lub przeprowadzania ataków typu pass-the-hash przy użyciu NTLM haszy.
Korzystając z tego wydajnego narzędzia, złośliwe osoby mogą rozprzestrzeniać się w całej sieci, dopóki nie kontrolują kontrolera domeny Windows, umożliwiając im przejęcie go.
Czy chciałbyś spróbować zrzucić swoje #Windows365 Hasła platformy Azure również w interfejsie internetowym?
Nowy #mimikatz 🥝release jest tutaj, aby przetestować!
(Oczywiście klient pulpitu zdalnego nadal działa!)> https://t.co/Wzb5GAfWfd
DW: @kasa_kasa@RyManganpic.twitter.com/hdRvVT9BtG
— 🥝 Benjamin Delpy (@gentilkiwi) 7 sierpnia 2021
Powiedzmy, że dla większości ludzi nie będzie większego ryzyka, zakładając, że nie dzielą się uprawnieniami administratora komputera z nikomu, komu nie ufają.
Ale widząc, ile osób pada ofiarą programów phishingowych, które następnie skutkują przekazaniem kontroli nad komputerem nieznanemu napastnikowi, nie jest to rzadkie.
Będąc w środku, mogą zdalnie uruchamiać aplikacje i programy na Twoim komputerze, mogą łatwo wykorzystać program do przeszukiwania danych logowania Azure za pośrednictwem systemu Windows 365.
Windows 365 to funkcja zorientowana na biznes i przedsiębiorstwo, więc możesz sobie wyobrazić, jak niebezpieczna byłaby kradzież poświadczeń.
Te zrzuty poświadczeń są wykonywane przez: podatność, którą odkrył w maju 2021 r., który pozwala mu zrzucić poświadczenia w postaci zwykłego tekstu dla użytkowników zalogowanych do serwera terminalowego.
Narzędzia takie jak Windows Defender Remote Credential Guard zwykle zapobiegałyby temu problemowi przed istniejącymi i zagrażającymi użytkownikom, ale takie narzędzia nie istnieją jeszcze w systemie Windows 365, co naraża go na podatność.
Pamiętaj, aby zrobić wszystko, co w Twojej mocy, aby chronić swoje dane uwierzytelniające i inne poufne dane, nie udostępniając ich i upewniając się, że pobierasz tylko z akredytowanych witryn.
Czy byłeś kiedyś ofiarą wycieków informacji? Podziel się z nami swoim doświadczeniem w sekcji komentarzy poniżej.