Microsoft Azure क्रेडेंशियल्स को Windows 365 द्वारा प्लेनटेक्स्ट में उजागर किया गया

स्रोत नोड: 1022278
Mimikatz का उपयोग एक भेद्यता शोधकर्ता द्वारा Microsoft की नई Windows 365 Cloud PC सेवा से उपयोगकर्ता के अनएन्क्रिप्टेड प्लेनटेक्स्ट Microsoft Azure क्रेडेंशियल्स को डंप करने के लिए किया गया है। बेंजामिन डेल्पी ने एक ओपन-सोर्स साइबर सुरक्षा सॉफ़्टवेयर Mimikatz डिज़ाइन किया है जो शोधकर्ताओं को विभिन्न क्रेडेंशियल चोरी और प्रतिरूपण कमजोरियों का परीक्षण करने की अनुमति देता है।
माइक्रोसॉफ्ट की विंडोज 365 क्लाउड-आधारित डेस्कटॉप सेवा 2 अगस्त को लाइव हो गई, जिससे ग्राहक क्लाउड पीसी किराए पर ले सकते हैं और दूरस्थ डेस्कटॉप क्लाइंट या ब्राउज़र के माध्यम से उन तक पहुंच सकते हैं। माइक्रोसॉफ्ट ने मुफ्त वर्चुअल पीसी परीक्षण की पेशकश की, जो तेजी से बिक गया क्योंकि उपभोक्ताओं ने अपना दो महीने का मुफ्त क्लाउड पीसी प्राप्त करने की जल्दबाजी की। 
माइक्रोसॉफ्ट ने इंस्पायर 365 सम्मेलन में अपने नए विंडोज 2021 क्लाउड-आधारित वर्चुअल डेस्कटॉप अनुभव की घोषणा की, जो संगठनों को विंडोज 10 क्लाउड पीसी, साथ ही विंडोज 11 को अंततः क्लाउड पर तैनात करने की अनुमति देता है। यह सेवा एज़्योर वर्चुअल डेस्कटॉप के शीर्ष पर बनाई गई है, लेकिन इसे क्लाउड पीसी के प्रबंधन और एक्सेस को आसान बनाने के लिए संशोधित किया गया है। 
डेल्पी ने बताया कि वह उन कुछ भाग्यशाली लोगों में से एक थे जो नई सेवा का निःशुल्क परीक्षण प्राप्त करने में सक्षम थे और उन्होंने इसकी सुरक्षा का परीक्षण शुरू किया। उन्होंने पाया कि ब्रांड-नई सेवा एक दुर्भावनापूर्ण प्रोग्राम को लॉग-इन ग्राहकों के Microsoft Azure प्लेनटेक्स्ट ईमेल पते और पासवर्ड को डंप करने की अनुमति देती है। क्रेडेंशियल डंप को मई 2021 में उनके द्वारा पहचानी गई भेद्यता का उपयोग करके किया जाता है जो उन्हें टर्मिनल सर्वर उपयोगकर्ताओं के लिए प्लेनटेक्स्ट क्रेडेंशियल्स को डंप करने की अनुमति देता है। जबकि एक उपयोगकर्ता के टर्मिनल सर्वर क्रेडेंशियल्स को स्मृति में रखे जाने पर एन्क्रिप्ट किया जाता है, डेल्पी का दावा है कि वह टर्मिनल सेवा प्रक्रिया का उपयोग करके उन्हें डिक्रिप्ट कर सकता है। 
इस तकनीक का परीक्षण करने के लिए, BleepingComputer ने Windows 365 पर एक निःशुल्क क्लाउड PC परीक्षण का उपयोग किया। उन्होंने वेब ब्राउज़र के माध्यम से कनेक्ट होने के बाद "ts::logonpasswords" कमांड में प्रवेश किया और प्रशासनिक विशेषाधिकारों के साथ mimikatz शुरू किया, और mimikatz ने तुरंत अपने लॉगिन क्रेडेंशियल को प्लेनटेक्स्ट में डंप कर दिया। 
जबकि mimikatz को शोधकर्ताओं के लिए डिज़ाइन किया गया था, धमकी देने वाले अभिनेता अक्सर इसका उपयोग LSASS प्रक्रिया की मेमोरी से प्लेनटेक्स्ट पासवर्ड निकालने के लिए करते हैं या इसके विभिन्न मॉड्यूल की शक्ति के कारण NTLM हैश का उपयोग करते हुए पास-द-हैश हमले करते हैं। थ्रेट एक्टर्स इस तकनीक का उपयोग बाद में पूरे नेटवर्क में फैलाने के लिए कर सकते हैं जब तक कि वे विंडोज डोमेन कंट्रोलर का नियंत्रण हासिल नहीं कर लेते, जिससे वे पूरे विंडोज डोमेन पर नियंत्रण कर लेते हैं।
इस पद्धति से बचाव के लिए, डेल्पी 2FA, स्मार्ट कार्ड, विंडोज हैलो और विंडोज डिफेंडर रिमोट क्रेडेंशियल गार्ड की सिफारिश करता है। हालाँकि, ये सुरक्षा उपाय अभी तक Windows 365 में पहुँच योग्य नहीं हैं। क्योंकि Windows 365 उद्यमों की ओर उन्मुख है, Microsoft द्वारा भविष्य में इन सुरक्षा सुरक्षा को शामिल करने की संभावना है, लेकिन फिलहाल, तकनीक से अवगत होना महत्वपूर्ण है।

स्रोत: https://www.ehackingnews.com/2021/08/microsoft-azure-credentials-exposed-in.html

समय टिकट:

से अधिक ई हैकिंग समाचार