- Ще одна вразливість продукту Microsoft може дозволити зловмисній третій стороні отримувати інформацію від осіб, зареєстрованих у Windows 365.
- Дослідник відкрив спосіб скидання незашифрованих облікових даних користувача Microsoft Azure у відкритому тексті, за допомогою Mimikatz.
- Використовуючи такі інструменти, хакери можуть розповсюджуються бічно по всій мережі, поки вони не керують контролером домену Windows, що дозволяє їм взяти на себе контроль.
- Ці дампи облікових даних фактично виконуються через a вразливість, виявлена ще в травні 2021 року.
![лазурна вразливість](/f/240a8a0cd429ca0c861d574e7ce031d5.jpg)
Схоже, що Microsoft не може перерватись, коли йдеться про боротьбу з уразливими місцями та постійну експлуатацію деяких з них.
Крім нескінченної історії PrintNightmare, тепер серйозна вразливість впливає на Windows 365, нову службу хмарних ПК компанії.
Ця несподівана проблема дозволила б зловмисній третій стороні отримати облікові дані Azure для осіб, які увійшли до Windows 365.
Ця вразливість Windows 365 може призвести до витоку інформації
Дослідник безпеки знайшов спосіб вивантажити незашифровані відкриті текстові дані Microsoft Azure людей з нової версії Microsoft
Служба Windows 365 Cloud PC за допомогою Mimikatz.Якщо ви не знайомі з цим терміном, Mimikatz-це проект із кібербезпеки з відкритим кодом, створений Бенджамін Дельпі, що дає дослідникам можливість перевірити різні вразливості щодо викрадення облікових даних та імітації себе.
Частина повідомлення, яке можна знайти у цьому проекті Сторінка GitHub натяки на легкість використання таких інструментів для вилучення приватної інформації.
Загальновідомо, що з пам'яті вилучаються відкриті паролі, хеш, PIN -код та квитки kerberos. mimikatz також може виконувати хеш-хеш, білет-білет, будувати золоті квитки, грати з сертифікатами або приватними ключами, сховищем,… може, варити каву?
Спочатку створений для дослідників, завдяки потужності його численних модулів, він також використовується впорядкованими хакерами скидати паролі відкритого тексту з пам'яті процесу LSASS або виконувати атаки передачі хешу за допомогою NTLM хеші.
Використовуючи цей ефективний інструмент, зловмисники можуть розповсюджуватися бічно по всій мережі, поки вони не керують контролером домену Windows, дозволяючи таким чином взяти його на себе.
Хочете спробувати скинути свою #Windows365 Паролі Azure у веб -інтерфейсі теж?
Новий #мімікац Leреліз тут для перевірки!
(Звичайно, клієнт віддаленого робочого столу все ще працює!)> https://t.co/Wzb5GAfWfd
куб.см: @awakecoding@RyManganpic.twitter.com/hdRvVT9BtG
- 🥝 Бенджамін Делпі (@gentilkiwi) 7 серпня 2021 року
Скажімо так, що для більшості людей не буде великого ризику, якщо припустити, що вони не поділяють права адміністратора ПК з тими, кому вони не довіряють.
Але бачачи, як багато людей стає жертвою фішингових схем, що потім призводить до передачі управління вашим ПК невідомому зловмиснику, це не рідкість.
Потрапивши всередину, вони можуть віддалено запускати програми та програми на вашому комп'ютері, вони можуть легко використовувати програму для очищення ваших облікових даних Azure через Windows 365.
Windows 365-це функція, орієнтована на бізнес та підприємство, тому ви можете собі уявити, наскільки небезпечним буде крадіжка облікових даних.
Ці дампи облікових даних виконуються через a вразливість, яку він виявив у травні 2021 року, який дозволяє йому скидати облікові дані відкритого тексту для користувачів, які увійшли на термінальний сервер.
Такі інструменти, як Remote Credential Guard для Захисника Windows, зазвичай запобігають виникненню цієї проблеми наявними та загрозливими користувачами, але таких засобів поки що немає у Windows 365, залишаючи її вразливою.
Не забудьте зробити все, що від вас залежить, щоб захистити свої облікові дані та інші конфіденційні дані, не передаючи їх і не завантажуючи їх лише з акредитованих веб -сайтів.
Ви коли -небудь були жертвою витоку інформації? Поділіться з нами своїм досвідом у розділі коментарів нижче.