Mimikatz has been used by a vulnerability researcher to dump a user’s unencrypted plaintext Microsoft Azure credentials from Microsoft’s new Windows 365 Cloud PC service. Benjamin Delpy designed Mimikatz, an open-source cybersecurity software that allows researchers to test various credential stealing and impersonation vulnerabilities.
Microsoft’s Windows 365 cloud-based desktop service went live on August 2nd, allowing customers to rent Cloud PCs and access them via remote desktop clients or a browser. Microsoft offered free virtual PC trials, which rapidly sold out as consumers hurried to receive their two-month free Cloud PC.
مایکروسافت تجربه جدید دسکتاپ مجازی مبتنی بر Windows 365 خود را در کنفرانس Inspire 2021 اعلام کرد که به سازمانها اجازه میدهد رایانههای شخصی Windows 10 Cloud و همچنین ویندوز 11 را در نهایت بر روی فضای ابری مستقر کنند. این سرویس بر روی دسکتاپ مجازی Azure ساخته شده است، اما برای تسهیل مدیریت و دسترسی به یک رایانه Cloud تغییر یافته است.
Delpy told that he was one of the lucky few who was able to receive a free trial of the new service and began testing its security. He discovered that the brand-new service allows a malicious programme to dump logged-in customers’ Microsoft Azure plaintext email addresses and passwords. The credential dumps are carried out using a vulnerability he identified in May 2021 that allows him to dump plaintext credentials for Terminal Server users. While a user’s Terminal Server credentials are encrypted when kept in memory, Delpy claims he could decrypt them using the Terminal Service process.
To test this technique, BleepingComputer used a free Cloud PC trial on Windows 365. They entered the “ts::logonpasswords” command after connecting through the web browser and started mimikatz with administrative privileges, and mimikatz promptly dumped their login credentials in plaintext.
While mimikatz was designed for researchers, threat actors frequently use it to extract plaintext passwords from the LSASS process’ memory or perform pass-the-hash attacks utilizing NTLM hashes due to the power of its different modules. Threat actors can use this technique to spread laterally across a network until they gain control of a Windows domain controller, allowing them to take control of the entire Windows domain.
To protect against this method, Delpy recommends 2FA, smart cards, Windows Hello, and Windows Defender Remote Credential Guard. These security measures, however, are not yet accessible in Windows 365. Because Windows 365 is oriented toward enterprises, Microsoft is likely to include these security protections in the future, but for the time being, it’s crucial to be aware of the technique.
منبع: https://www.ehackingnews.com/2021/08/microsoft-azure-credentials-exposed-in.html
- 11
- 2021
- دسترسی
- اجازه دادن
- اعلام کرد
- حمله
- اوت
- لاجوردی
- BP
- مرورگر
- ادعای
- مشتریان
- ابر
- کنفرانس
- مصرف کنندگان
- کنترل کننده
- مجوزها و اعتبارات
- مشتریان
- امنیت سایبری
- نرم افزار امنیت سایبری
- رمزگشایی کنید
- کشف
- پست الکترونیک
- تجربه
- رایگان
- آینده
- HTTPS
- IT
- مایکروسافت
- شبکه
- کلمه عبور
- PC
- رایانه های شخصی
- متن ساده
- قدرت
- محافظت از
- اجاره
- تیم امنیت لاتاری
- هوشمند
- نرم افزار
- فروخته شده
- گسترش
- آغاز شده
- آزمون
- تست
- آینده
- بازیگران تهدید
- زمان
- بالا
- محاکمه
- کاربران
- مجازی
- آسیب پذیری ها
- آسیب پذیری
- وب
- مرورگر وب
- WHO
- پنجره
بیشتر از اخبار هک E
متخصصان IT روسی به طور قابل اعتمادی از سیستم رای گیری آنلاین در برابر هکرها محافظت کرده اند
گره منبع: 1018440
تمبر زمان: اوت 12، 2021
دانشمندان روسی اولین شبکه کوانتومی با دسترسی باز را در مسکو راه اندازی کردند
گره منبع: 1014419
تمبر زمان: اوت 12، 2021
کاربران جدید ترفند بدافزار مک با معرفی به عنوان ابزار قانونی macOS
گره منبع: 1875799
تمبر زمان: سپتامبر 23، 2021
تروجان بانکی به عنوان بازپرداخت IT به 27 بانک هندی رسید
گره منبع: 1089496
تمبر زمان: سپتامبر 23، 2021
SecureWorx، یک شرکت امنیت سایبری استرالیایی که توسط EY خریداری شده است
گره منبع: 998192
تمبر زمان: اوت 3، 2021
این آسیبپذیری در پلتفرم آموزش الکترونیکی Moodle حتی میتواند نتایج امتحانات را تغییر دهد
گره منبع: 998194
تمبر زمان: اوت 2، 2021
شهرستان Lubbock نشت داده ها را رد می کند، می گوید داده ها به طور موقت تحت سیستم نرم افزاری جدید قابل دستیابی هستند
گره منبع: 1875200
تمبر زمان: سپتامبر 20، 2021
پیوندهایی بین حملات MSHTML Zero-Day و عملیات باج افزار شناسایی شد
گره منبع: 1875199
تمبر زمان: سپتامبر 20، 2021
گروه Conti از سرورهای آسیب پذیر مایکروسافت اکسچنج سوء استفاده کرد
گره منبع: 1018436
تمبر زمان: اوت 12، 2021
مجرمان سایبری با استفاده از ابزار جدید Darknet برای فرار از شناسایی
گره منبع: 1864401
تمبر زمان: اوت 14، 2021
مایکروسافت یک عملیات عظیم فیشینگ به عنوان یک سرویس را کشف کرد
گره منبع: 1089494
تمبر زمان: سپتامبر 23، 2021