- Outra vulnerabilidade de um produto Microsoft pode permitir que terceiros mal-intencionados obtenham informações de indivíduos conectados ao Windows 365.
- Um pesquisador descobriu uma maneira de descartar as credenciais de texto simples não criptografadas do usuário do Microsoft Azure, usando Mimikatz.
- Usando essas ferramentas, os hackers podem espalhar-se lateralmente por uma rede até que controlem um controlador de domínio do Windows, permitindo que eles o controlem.
- Esses despejos de credenciais estão, na verdade, sendo feitos por meio de um vulnerabilidade que foi descoberta em maio de 2021.
Parece que a Microsoft não consegue parar quando se trata de lidar com vulnerabilidades e a exploração contínua de algumas delas.
E além da história sem fim do PrintNightmare, agora uma vulnerabilidade séria afetando o Windows 365, o novo serviço de nuvem da empresa para PC.
Este problema inesperado permitiria que um terceiro mal-intencionado obtivesse as credenciais do Azure de indivíduos conectados ao Windows 365.
Esta vulnerabilidade do Windows 365 pode levar a vazamentos de informações
Um pesquisador de segurança encontrou uma maneira de descartar as credenciais não criptografadas de texto simples do Microsoft Azure do novo Serviço Windows 365 Cloud PC usando Mimikatz.
Se você não está familiarizado com o termo, Mimikatz é um projeto de cibersegurança de código aberto criado por Benjamin Delpy, que dá aos pesquisadores a capacidade de testar várias vulnerabilidades de roubo de credencial e falsificação de identidade.
Parte da mensagem que pode ser encontrada neste projeto Página GitHub dicas sobre a facilidade com que essas ferramentas podem ser usadas para extrair informações privadas.
É bem conhecido que extrai senhas de texto simples, hash, código PIN e tíquetes Kerberos da memória. mimikatz também pode executar passe-o-hash, passe-o-tíquete, construir tíquetes Golden, brincar com certificados ou chaves privadas, cofre,... talvez fazer café?
Criado inicialmente para pesquisadores, pela potência de seus diversos módulos, também é utilizado por hackers para para despejar senhas de texto simples da memória do processo LSASS ou realizar ataques pass-the-hash usando NTLM hashes.
Ao utilizar essa ferramenta eficiente, indivíduos mal-intencionados podem se espalhar lateralmente por uma rede até que controlem um controlador de domínio do Windows, permitindo que eles o controlem.
Digamos apenas que, para a maioria das pessoas, não haverá um grande risco, presumindo que elas não estejam compartilhando privilégios de administrador do PC com alguém em quem não confiem.
Mas ver quantas pessoas são vítimas de esquemas de phishing, o que resulta na transferência do controle do seu PC para um assaltante desconhecido, não é incomum.
Uma vez dentro, eles podem executar aplicativos e programas remotamente em sua máquina, eles podem facilmente utilizar o programa para varrer suas credenciais do Azure por meio do Windows 365.
O Windows 365 é um recurso voltado para negócios e empresas, então você pode imaginar como o roubo de credenciais seria perigoso.
Esses despejos de credenciais estão sendo feitos por meio de um vulnerabilidade que ele descobriu em maio de 2021, que permite que ele despeje as credenciais de texto sem formatação para usuários conectados a um Terminal Server.
Ferramentas como o Windows Defender Remote Credential Guard geralmente evitam que esse problema exista e ameace os usuários, mas essas ferramentas ainda não existem no Windows 365, deixando-o vulnerável.
Lembre-se de fazer tudo o que estiver ao seu alcance para proteger suas credenciais e outros dados confidenciais, não os compartilhando e certificando-se de fazer download apenas de sites credenciados.
Você já foi vítima de vazamento de informações? Compartilhe sua experiência conosco na seção de comentários abaixo.