- Još jedna ranjivost Microsoftovog proizvoda može dopustiti zlonamjernoj trećoj strani da dobije informacije od pojedinaca prijavljenih na Windows 365.
- Istraživač je otkrio način izbacivanja korisničkih nešifriranih vjerodajnica za Microsoft Azure u otvorenom tekstu, koristeći Mimikatz.
- Koristeći takve alate, hakeri mogu šire se bočno po cijeloj mreži dok ne kontroliraju Windows kontroler domene, dopuštajući im tako da ga preuzmu.
- Ti se zbrojevi vjerodajnica zapravo rade putem a ranjivost koja je otkrivena u svibnju 2021.

Čini se da Microsoft ne može uhvatiti predah kada se radi o rješavanju ranjivosti i stalnom iskorištavanju nekih od njih.
Osim beskonačne priče o PrintNightmare, sada ozbiljna ranjivost koja pogađa Windows 365, novu uslugu tvrtke u oblaku za računala.
Ovaj neočekivani problem omogućio bi zlonamjernoj trećoj strani da dobije Azure vjerodajnice pojedinaca prijavljenih na Windows 365.
Ova ranjivost sustava Windows 365 može dovesti do curenja informacija
Istraživač sigurnosti pronašao je način za brisanje nešifriranih vjerodajnica Microsoft Azure u otvorenom tekstu iz novih Microsoftovih
Windows 365 Cloud PC usluga koristeći Mimikatz.Ako niste upoznati s pojmom, Mimikatz je projekt kibernetičke sigurnosti otvorenog koda koji je izradio Benjamin Delpy, što daje istraživačima mogućnost testiranja raznih ranjivosti u krađi vjerodajnica i lažnog predstavljanja.
Dio poruke koji se može pronaći na ovom projektu GitHub stranica upućuje na lakoću s kojom se takvi alati mogu koristiti za izvlačenje privatnih podataka.
Poznato je da iz memorije izvlači otvorene lozinke, hash, PIN kod i kerberos ulaznice. mimikatz također može izvesti pass-the-hash, pass-the-ticket, izgraditi zlatne karte, igrati se s certifikatima ili privatnim ključevima, trezor,... možda skuhati kavu?
U početku je stvoren za istraživače, zbog snage mnogih modula, a koriste ga i hakeri izbaciti lozinke otvorenog teksta iz memorije procesa LSASS ili izvesti pass-the-hash napade pomoću NTLM-a raspršivanja.
Koristeći ovaj učinkovit alat, zlonamjerni se pojedinci mogu širiti bočno po cijeloj mreži sve dok ne kontroliraju Windows kontroler domene, dopuštajući im tako da ga preuzmu.
Želite li pokušati odbaciti svoj #Windows365 Zaporke Azure u web sučelju također?
Nova #mimikatz Lerelease je tu da isproba!
(Klijent udaljene radne površine i dalje radi, naravno!)> https://t.co/Wzb5GAfWfd
cc: @awakecoding@RyManganpic.twitter.com/hdRvVT9BtG
- 🥝 Benjamin Delpy (@gentilkiwi) 7. kolovoza 2021
Recimo samo da za većinu ljudi neće postojati veliki rizik, pod pretpostavkom da ne dijele privilegije administratora računala ni sa kim kome ne vjeruju.
No, vidjeti koliko ljudi postaje žrtvom phishing shema, što onda rezultira predajom kontrole nad vašim računalom nepoznatom napadaču, nije neuobičajeno.
Kad uđu unutra, mogu daljinski pokrenuti aplikacije i programe na vašem računalu, lako ih mogu koristiti za brisanje vaših Azure vjerodajnica kroz Windows 365.
Windows 365 značajka je usmjerena na poslovanje i poduzeća pa možete zamisliti koliko bi krađa vjerodajnica bila opasna.
Ti se zbrojevi vjerodajnica izvode putem a ranjivost koju je otkrio u svibnju 2021, onaj koji mu omogućuje da izbaci vjerodajnice otvorenog teksta za korisnike prijavljene na terminalni poslužitelj.
Alati kao što je Windows Defender Remote Credential Guard obično bi spriječili ovaj problem od postojećih i prijetnji korisnicima, ali takvi alati još ne postoje u sustavu Windows 365, ostavljajući ga ranjivim.
Ne zaboravite učiniti sve što je u vašoj moći kako biste zaštitili svoje vjerodajnice i druge osjetljive podatke, ne dijeleći ih i pazeći da preuzimate samo s akreditiranih web stranica.
Jeste li ikada bili žrtva curenja informacija? Podijelite svoje iskustvo s nama u donjem odjeljku komentara.