- Ytterligare en sårbarhet för en Microsoft -produkt kan låta en skadlig tredje part få information från individer som är inloggade i Windows 365.
- En forskare upptäckte ett sätt att dumpa användarens okrypterade Microsoft Azure -referenser för ren text, med Mimikatz.
- Med hjälp av sådana verktyg kan hackare sprids i sidled i ett nätverk tills de kontrollerar en Windows -domänkontrollant, så att de kan ta över det.
- Dessa referensdumpar görs faktiskt genom en sårbarhet som upptäcktes redan i maj 2021.

Det verkar som att Microsoft inte kan ta en paus när det gäller att hantera sårbarheter och det kontinuerliga utnyttjandet av några av dem.
Och förutom den oändliga PrintNightmare -historien, nu en allvarlig sårbarhet som påverkar Windows 365, företagets nya moln -PC -tjänst.
Detta oväntade problem skulle tillåta en skadlig tredje part att få Azure -referenser för individer som är inloggade i Windows 365.
Denna sårbarhet i Windows 365 kan leda till informationsläckage
En säkerhetsforskare hittade ett sätt att dumpa människors okrypterade Microsoft Azure -autentiseringsuppgifter från Microsofts nya
Windows 365 Cloud PC -tjänst med Mimikatz.Om du inte känner till termen är Mimikatz ett cybersäkerhetsprojekt med öppen källkod skapat av Benjamin Delpy, som ger forskare möjlighet att testa olika sårbarheter för att stjäla och efterlikna identitet.
En del av budskapet som finns på detta projekt GitHub -sida tipsar om hur enkelt sådana verktyg kan användas för att extrahera privat information.
Det är välkänt att extrahera lösenord för klartext, hash, PIN -kod och kerberos -biljetter från minnet. mimikatz kan också utföra pass-the-hash, pass-the-ticket, bygga Golden biljetter, leka med certifikat eller privata nycklar, valv,... kanske göra kaffe?
Ursprungligen skapad för forskare, på grund av kraften i dess många moduler, används den också av hackare i ordning att dumpa lösenord i klartext från LSASS-processens minne eller utföra pass-the-hash-attacker med NTLM hascher.
Genom att använda detta effektiva verktyg kan skadliga individer spridas i sidled i ett nätverk tills de kontrollerar en Windows -domänkontrollant, så att de kan ta över det.
Vill du försöka dumpa din #Windows365 Azure -lösenord i webbgränssnittet också?
En ny #mimikatz 🥝släppet är här för att testa!
(Remote Desktop -klienten fungerar fortfarande, förstås!)> https://t.co/Wzb5GAfWfd
cc: @awakecoding@RyManganpic.twitter.com/hdRvVT9BtG
- 🥝 Benjamin Delpy (@gentilkiwi) 7 augusti 2021
Låt oss bara säga att för de flesta människor kommer det inte att vara någon större risk, förutsatt att de inte delar PC -administratörsrättigheter med någon de inte litar på.
Men att se hur många som blir offer för nätfiske, vilket sedan resulterar i att överlämna kontrollen över din dator till en okänd överfallare, det är inte ovanligt.
När de väl är inne kan de fjärrköra applikationer och program på din dator, de kan enkelt använda programmet för att sopa upp dina Azure -uppgifter via Windows 365.
Windows 365 är en affärs-och-företagsorienterad funktion så att du kan föreställa dig hur farlig legitimationsstöld skulle vara.
Dessa referensdumpar görs genom en sårbarhet som han upptäckte i maj 2021, en som tillåter honom att dumpa autentiseringsuppgifterna för klartext för användare som är inloggade på en terminalserver.
Verktyg som Windows Defender Remote Credential Guard skulle vanligtvis förhindra att detta problem existerar och hotar användare, men sådana verktyg finns inte i Windows 365 ännu, vilket gör det sårbart.
Kom ihåg att göra allt du kan för att skydda dina uppgifter och andra känsliga uppgifter genom att inte dela den och se till att du bara laddar ner från ackrediterade webbplatser.
Har du någonsin blivit utsatt för informationsläckor? Dela din upplevelse med oss i kommentarfältet nedan.