Badacz luk w zabezpieczeniach wykorzystał Mimikatz do zrzucenia niezaszyfrowanych danych uwierzytelniających użytkownika Microsoft Azure w postaci zwykłego tekstu z nowej usługi Microsoft Windows 365 Cloud PC. Benjamin Delpy zaprojektował Mimikatz, oprogramowanie do cyberbezpieczeństwa o otwartym kodzie źródłowym, które umożliwia badaczom testowanie różnych luk w zabezpieczeniach związanych z kradzieżą danych uwierzytelniających i podszywaniem się pod inne osoby.
Usługa Microsoft Windows 365 oparta na chmurze dla komputerów stacjonarnych została uruchomiona 2 sierpnia, umożliwiając klientom wypożyczanie komputerów Cloud PC i uzyskiwanie do nich dostępu za pośrednictwem klientów pulpitu zdalnego lub przeglądarki. Firma Microsoft zaoferowała bezpłatne wersje próbne komputerów wirtualnych, które szybko się wyprzedały, ponieważ konsumenci spieszyli się z otrzymaniem dwumiesięcznego bezpłatnego komputera Cloud PC.
Na konferencji Inspire 365 firma Microsoft ogłosiła nową wersję wirtualnego pulpitu Windows 2021 opartą na chmurze, która umożliwia organizacjom wdrażanie komputerów w chmurze z systemem Windows 10, a ostatecznie także systemu Windows 11, w chmurze. Ta usługa jest oparta na platformie Azure Virtual Desktop, ale została zmodyfikowana, aby ułatwić zarządzanie komputerem w chmurze i uzyskiwanie do niego dostępu.
Delpy powiedział, że jako jeden z nielicznych szczęśliwców mógł otrzymać bezpłatną wersję próbną nowej usługi i zaczął testować jej bezpieczeństwo. Odkrył, że nowa usługa umożliwia złośliwemu programowi zrzucanie adresów e-mail i haseł zalogowanych klientów na platformie Microsoft Azure w postaci zwykłego tekstu. Zrzuty poświadczeń są przeprowadzane przy użyciu luki w zabezpieczeniach zidentyfikowanej w maju 2021 r., która umożliwia mu zrzucanie poświadczeń w postaci zwykłego tekstu dla użytkowników serwera terminali. Chociaż dane uwierzytelniające serwera terminali użytkownika są szyfrowane, gdy są przechowywane w pamięci, Delpy twierdzi, że mógłby je odszyfrować za pomocą procesu usługi terminalowej.
Aby przetestować tę technikę, BleepingComputer skorzystał z bezpłatnej wersji próbnej Cloud PC na Windows 365. Po połączeniu się przez przeglądarkę internetową wprowadzili polecenie „ts::logonpasswords” i uruchomili mimikatz z uprawnieniami administracyjnymi, a mimikatz natychmiast zrzucił swoje dane logowania w postaci zwykłego tekstu.
Chociaż mimikatz został zaprojektowany dla badaczy, przestępcy często używają go do wyodrębniania haseł w postaci zwykłego tekstu z pamięci procesu LSASS lub przeprowadzania ataków typu pass-the-hash z wykorzystaniem skrótów NTLM ze względu na możliwości różnych modułów. Osoby zagrażające mogą wykorzystać tę technikę do bocznego rozprzestrzeniania się w sieci do czasu uzyskania kontroli nad kontrolerem domeny systemu Windows, co umożliwi im przejęcie kontroli nad całą domeną systemu Windows.
Aby zabezpieczyć się przed tą metodą, Delpy zaleca 2FA, karty inteligentne, Windows Hello i Windows Defender Remote Credential Guard. Te środki bezpieczeństwa nie są jednak jeszcze dostępne w systemie Windows 365. Ponieważ system Windows 365 jest przeznaczony dla przedsiębiorstw, firma Microsoft prawdopodobnie uwzględni te zabezpieczenia w przyszłości, ale na razie najważniejsza jest znajomość tej techniki.
Źródło: https://www.ehackingnews.com/2021/08/microsoft-azure-credentials-exposed-in.html
- 11
- 2021
- dostęp
- Pozwalać
- ogłosił
- Ataki
- Sierpnia
- Lazur
- BP
- przeglądarka
- roszczenia
- klientów
- Chmura
- Konferencja
- Konsumenci
- kontroler
- Listy uwierzytelniające
- Klientów
- Bezpieczeństwo cybernetyczne
- oprogramowanie do cyberbezpieczeństwa
- Odszyfruj
- odkryty
- doświadczenie
- Darmowy
- przyszłość
- HTTPS
- IT
- Microsoft
- sieć
- hasła
- PC
- komputery
- zwykły tekst
- power
- chronić
- Wynajem
- bezpieczeństwo
- mądry
- Tworzenie
- sprzedany
- rozpiętość
- rozpoczęty
- test
- Testowanie
- Przyszłość
- podmioty grożące
- czas
- Top
- próba
- Użytkownicy
- Wirtualny
- Luki w zabezpieczeniach
- wrażliwość
- sieć
- przeglądarka internetowa
- KIM
- okna
Więcej z E Hacking Wiadomości
Rosja opracowała hełm wirtualnej rzeczywistości do celów rekrutacyjnych
Węzeł źródłowy: 1864387
Znak czasu: Sierpnia 13, 2021
Rosyjscy informatycy niezawodnie zabezpieczyli system głosowania online przed hakerami
Węzeł źródłowy: 1018440
Znak czasu: Sierpnia 12, 2021
Rosyjscy naukowcy uruchomili w Moskwie pierwszą sieć kwantową z otwartym dostępem
Węzeł źródłowy: 1014419
Znak czasu: Sierpnia 12, 2021
Nowe złośliwe oprogramowanie Mac oszukuje użytkowników, udając legalne narzędzie macOS
Węzeł źródłowy: 1875799
Znak czasu: Września 23, 2021
Trojan bankowy podszywający się pod IT Refund atakuje 27 indyjskich banków
Węzeł źródłowy: 1089496
Znak czasu: Września 23, 2021
SecureWorx, australijska firma zajmująca się cyberbezpieczeństwem przejęta przez EY
Węzeł źródłowy: 998192
Znak czasu: Sierpnia 3, 2021
Ta luka w platformie e-learningowej Moodle może nawet zmienić wyniki egzaminu
Węzeł źródłowy: 998194
Znak czasu: Sierpnia 2, 2021
Lubbock County zaprzecza wyciekowi danych, mówi, że dane są tymczasowo osiągalne w ramach nowego systemu oprogramowania
Węzeł źródłowy: 1875200
Znak czasu: Września 20, 2021
Wykryto powiązania między atakami dnia zerowego MSHTML a operacjami ransomware
Węzeł źródłowy: 1875199
Znak czasu: Września 20, 2021
Grupa Conti wykorzystała luki w serwerach Microsoft Exchange
Węzeł źródłowy: 1018436
Znak czasu: Sierpnia 12, 2021
Cyberprzestępcy używają nowego narzędzia Darknet, aby uniknąć wykrycia
Węzeł źródłowy: 1864401
Znak czasu: Sierpnia 14, 2021
Microsoft wykrył masową operację typu phishing jako usługa
Węzeł źródłowy: 1089494
Znak czasu: Września 23, 2021