Windows 365 以纯文本形式公开的 Microsoft Azure 凭据

源节点: 1022278
漏洞研究人员已使用 Mimikatz 从 Microsoft 新的 Windows 365 Cloud PC 服务中转储用户未加密的纯文本 Microsoft Azure 凭据。本杰明·德尔皮 (Benjamin Delpy) 设计了 ​​Mimikatz,这是一款开源网络安全软件,允许研究人员测试各种凭证窃取和模拟漏洞。
微软的Windows 365基于云的桌面服务于2月XNUMX日上线,允许客户租用云PC并通过远程桌面客户端或浏览器访问它们。微软提供了免费的虚拟电脑试用版,由于消费者急于领取两个月的免费云电脑,试用版很快就被抢购一空。 
微软在 Inspire 365 大会上宣布了全新的 Windows 2021 基于云的虚拟桌面体验,该体验允许组织在云上部署 Windows 10 云 PC,并最终部署 Windows 11。该服务构建在 Azure 虚拟桌面之上,但经过修改以使管理和访问云 PC 变得更加容易。 
德尔皮表示,他是少数能够免费试用这项新服务并开始测试其安全性的幸运儿之一。他发现这项全新服务允许恶意程序转储已登录客户的 Microsoft Azure 纯文本电子邮件地址和密码。凭证转储是利用他在 2021 年 XNUMX 月发现的一个漏洞进行的,该漏洞允许他转储终端服务器用户的明文凭证。虽然用户的终端服务器凭据在保存在内存中时是加密的,但德尔皮声称他可以使用终端服务进程解密它们。 
为了测试这项技术,BleepingComputer 在 Windows 365 上使用了免费的 Cloud PC 试用版。他们通过 Web 浏览器连接后输入“ts::logonpasswords”命令,并以管理权限启动 mimikatz,mimikatz 立即以明文形式转储他们的登录凭据。 
虽然 mimikatz 是为研究人员设计的,但威胁参与者经常使用它从 LSASS 进程的内存中提取明文密码,或者由于其不同模块的强大功能而利用 NTLM 哈希执行哈希传递攻击。威胁参与者可以使用此技术在网络中横向传播,直到他们获得对 Windows 域控制器的控制,从而使他们能够控制整个 Windows 域。
为了防止这种方法,Delpy 建议使用 2FA、智能卡、Windows Hello 和 Windows Defender Remote Credential Guard。然而,这些安全措施在 Windows 365 中还无法实现。由于 Windows 365 是面向企业的,微软未来很可能会包含这些安全保护措施,但就目前而言,了解该技术至关重要。

资料来源:https://www.ehackingnews.com/2021/08/microsoft-azure-credentials-exposed-in.html

时间戳记:

更多来自 这是黑客新闻