- Ďalšia zraniteľnosť produktu spoločnosti Microsoft môže umožniť zákernej tretej strane získať informácie od osôb prihlásených do systému Windows 365.
- Výskumník objavil spôsob, ako vypísať nešifrované prihlasovacie údaje Microsoft Azure pre používateľov, pomocou Mimikatz.
- Pomocou takýchto nástrojov môžu hackeri šíria sa laterálne po sieti, kým neovládajú radič domény Windows, čo im umožňuje prevziať nad ním kontrolu.
- Tieto skládky poverení sa v skutočnosti vykonávajú prostredníctvom a zraniteľnosť, ktorá bola objavená v máji 2021.
Zdá sa, že spoločnosť Microsoft nemôže prestávku prerušiť, pokiaľ ide o riešenie zraniteľností a nepretržité využívanie niektorých z nich.
A okrem nekonečného príbehu PrintNightmare, teraz vážnej zraniteľnosti postihujúcej Windows 365, novú službu cloudového počítača spoločnosti.
Tento neočakávaný problém by umožnil škodlivej tretej strane získať poverenia Azure jednotlivcov prihlásených do systému Windows 365.
Táto chyba zabezpečenia systému Windows 365 môže viesť k úniku informácií
Výskumný pracovník v oblasti bezpečnosti našiel spôsob, ako zbaviť ľudí nešifrovaných obyčajných textových poverení Microsoft Azure z nového Microsoftu. Služba Windows 365 Cloud PC pomocou Mimikatz.
Ak tento termín nepoznáte, Mimikatz je projekt kybernetickej bezpečnosti s otvoreným zdrojovým kódom, ktorý vytvoril Benjamin Delpy, ktorá dáva výskumníkom možnosť testovať rôzne zraniteľnosti súvisiace s krádežou poverení a zosobnením.
Časť správy, ktorú nájdete na tomto projekte Stránka GitHub naznačuje jednoduchosť, s akou je možné tieto nástroje použiť na získavanie súkromných informácií.
Je dobre známe, že z pamäte extrahujete heslá, hash, PIN kód a lístky kerberos obyčajného textu. mimikatz môže tiež vykonávať pasáže, lístky, stavať zlaté lístky, hrať s certifikátmi alebo súkromnými kľúčmi, trezor,... možno si uvariť kávu?
Pôvodne bol vytvorený pre výskumníkov, pretože má veľa modulov a používajú ho aj hackeri na ukladanie hesiel vo formáte obyčajného textu z pamäte procesu LSASS alebo na vykonávanie útokov typu hash pomocou systému NTLM hash.
Pomocou tohto účinného nástroja sa škodlivé osoby môžu šíriť laterálne po sieti, kým neovládajú radič domény Windows, čo im umožní prevziať nad ním kontrolu.
Povedzme, že pre väčšinu ľudí nebude existovať veľké riziko, za predpokladu, že nezdieľajú oprávnenia správcu počítača s nikým, komu nedôverujú.
Nie je však neobvyklé vidieť, koľko ľudí sa stane obeťou phishingových schém, ktoré potom vedú k odovzdaniu kontroly nad vašim počítačom neznámemu útočníkovi.
Hneď ako sa dostanete dovnútra, môžu na vašom počítači vzdialene spúšťať aplikácie a programy, môžu tento program jednoducho použiť na prehratie vašich poverení Azure v systéme Windows 365.
Windows 365 je funkcia zameraná na firmy a podniky, takže si dokážete predstaviť, aké nebezpečné by bolo krádež poverení.
Tieto skládky poverení sa vykonávajú prostredníctvom a zraniteľnosť, ktorú objavil v máji 2021, ktorý mu umožňuje vypísať poverenia vo formáte obyčajného textu pre používateľov prihlásených na terminálovom serveri.
Nástroje, ako napríklad Windows Defender Remote Credential Guard, by zvyčajne zabránili tomuto problému u existujúcich a ohrozujúcich používateľov, ale tieto nástroje v systéme Windows 365 zatiaľ neexistujú, takže by bol zraniteľný.
Nezabudnite urobiť všetko, čo je v vašich silách, aby ste ochránili svoje poverenia a ďalšie citlivé údaje. Nezdieľajte ich a uistite sa, že sťahujete iba z akreditovaných webových stránok.
Stali ste sa niekedy obeťou úniku informácií? Podeľte sa s nami o svoje skúsenosti v sekcii komentárov nižšie.