- Bir Microsoft ürününün başka bir güvenlik açığı kötü niyetli bir üçüncü tarafın Windows 365'te oturum açmış kişilerden bilgi almasına izin verebilir.
- Bir araştırmacı, kullanıcının şifrelenmemiş düz metin Microsoft Azure kimlik bilgilerini boşaltmanın bir yolunu keşfetti. Mimikatz'ı kullanarak.
- Bu tür araçları kullanan bilgisayar korsanları, bir Windows etki alanı denetleyicisini kontrol edene kadar bir ağ boyunca yanal olarak yayılır ve böylece onu devralmalarına izin verir.
- Bu kimlik bilgisi dökümleri aslında bir Mayıs 2021'de keşfedilen güvenlik açığı.
Görünüşe göre Microsoft, güvenlik açıklarıyla ve bazılarının sürekli olarak sömürülmesiyle başa çıkmak söz konusu olduğunda bir mola veremiyor.
Ve hiç bitmeyen PrintNightmare hikayesinin yanı sıra, şimdi şirketin yeni bulut PC hizmeti olan Windows 365'i etkileyen ciddi bir güvenlik açığı.
Bu beklenmedik sorun, kötü niyetli bir üçüncü tarafın Windows 365'te oturum açmış kişilerin Azure kimlik bilgilerini almasına olanak tanır.
Bu Windows 365 güvenlik açığı bilgi sızıntılarına neden olabilir
Bir güvenlik araştırmacısı, insanların şifrelenmemiş düz metin Microsoft Azure kimlik bilgilerini Microsoft'un yeni Windows 365 Bulut PC hizmeti Mimikatz'ı kullanarak.
Terime aşina değilseniz, Mimikatz tarafından oluşturulan açık kaynaklı bir siber güvenlik projesidir. Benjamin Delpy, bu, araştırmacılara çeşitli kimlik bilgilerini çalma ve kimliğe bürünme güvenlik açıklarını test etme yeteneği verir.
Bu projede bulunabilecek mesajın bir kısmı GitHub sayfası özel bilgileri çıkarmak için bu tür araçların ne kadar kolay kullanılabileceğine dair ipuçları.
Düz metin şifrelerini, karma, PIN kodunu ve kerberos biletlerini bellekten çıkarmak iyi bilinmektedir. mimikatz aynı zamanda hash, pass-the-bilet, Altın biletler oluşturabilir, sertifikalar veya özel anahtarlarla oynayabilir, kasa yapabilir, … belki kahve yapabilir?
Başlangıçta araştırmacılar için yaratılmış, birçok modülünün gücünden dolayı, bilgisayar korsanları tarafından da sırayla kullanılmaktadır. LSASS işleminin belleğinden düz metin parolaları atmak veya NTLM kullanarak hash saldırıları gerçekleştirmek için karma.
Bu verimli aracı kullanarak, kötü niyetli kişiler bir Windows etki alanı denetleyicisini kontrol edene kadar bir ağ boyunca yanal olarak yayılabilir ve böylece onu ele geçirmelerine izin verebilir.
Çoğu insan için, PC yönetici ayrıcalıklarını güvenmedikleri kimseyle paylaşmadıklarını varsayarsak, büyük bir risk olmayacağını söyleyelim.
Ancak, kaç kişinin kimlik avı düzenlerine kurban gittiğini ve bunun ardından bilgisayarınızın kontrolünü bilinmeyen bir saldırgana devrettiğini görmek, alışılmadık bir durum değil.
İçeri girdikten sonra, makinenizdeki uygulamaları ve programları uzaktan çalıştırabilirler, Windows 365 aracılığıyla Azure kimlik bilgilerinizi toplamak için programı kolayca kullanabilirler.
Windows 365, iş ve kuruluş odaklı bir özelliktir, bu nedenle kimlik bilgisi hırsızlığının ne kadar tehlikeli olacağını hayal edebilirsiniz.
Bu kimlik bilgisi dökümleri bir Mayıs 2021'de keşfettiği güvenlik açığı, bir Terminal Sunucusunda oturum açmış kullanıcılar için düz metin kimlik bilgilerini dökmesine izin verir.
Windows Defender Remote Credential Guard gibi araçlar genellikle bu sorunu mevcut ve tehdit eden kullanıcılardan korur, ancak bu tür araçlar henüz Windows 365'te mevcut değildir ve onu savunmasız bırakır.
Kimlik bilgilerinizi ve diğer hassas verilerinizi korumak için, paylaşmayarak ve yalnızca akredite web sitelerinden indirdiğinizden emin olarak elinizden gelen her şeyi yapmayı unutmayın.
Hiç bilgi sızıntılarının kurbanı oldunuz mu? Aşağıdaki yorumlar bölümünde deneyiminizi bizimle paylaşın.