Windows 365 може да се използва за излагане на идентификационни данни на Azure в обикновен текст

Изследователят по сигурността Бенджамин Делпи откри уязвимост в Windows 365, която може да разкрие идентификационните данни на Azure на потребителя в обикновен текст.

Windows 365 е на по-малко от две седмици, но изследователите вече откриват уязвимости в сигурността на услугата. Изследователят Бенджамин Делпи, създател на проекта mimikatz, откри, че е възможно да се изложат идентификационните данни на Azure на потребител в обикновен текст, докато се използва Windows 365. Уязвимостта наистина изисква администраторски привилегии, за да се използва, но все още е прозорец на заплаха.

Като BleepingComputer обяснява, експлойтът изгражда уязвимост във връзката с отдалечен работен плот на Microsoft, която Delpy първоначално открит през май. Когато създавате облачен компютър, той по същество е виртуална машина, инсталирана в облака, и имате достъп чрез връзка с отдалечен работен плот. Тази уязвимост позволи на потребителите да разкрият идентификационните данни за отдалечен работен плот, използвани на клиент, използвайки инструмент като mimikatz.

Достъпът до облачен компютър с Windows 365 също използва протокола за отдалечен работен плот, така че уязвимостта работи по подобен начин тук. Тъй като Windows 365 е свързан с Azure, идентификационните данни, които са изложени този път, са за вашия акаунт в Azure. Плюс това, това работи дори ако осъществявате достъп до вашия облачен компютър с Windows 365 през уеб браузъра, тъй като той все още използва протокола за отдалечен работен плот.

Както споменахме обаче, това също изисква достъп до компютъра и административни привилегии. Но има и други уязвимости, които могат да бъдат използвани за получаване на достъп до система. Злонамерен прикачен имейл може да предостави на атакуващ достъп до вашия компютър и други уязвимости може да се използва за получаване на административни привилегии. Работата е там, че получаването на вашите идентификационни данни тук е нещо повече от достъп до вашия собствен компютър, което потенциално би могло да позволи нападателите да се разпространят към други услуги на Microsoft във вашата организация, като в крайна сметка засегнат цялата вътрешна информация на компанията мрежа. Може потенциално да изложи стотици потребители, дори ако само един от тях отвори прозореца за първоначална атака.

Обикновено един от начините да избегнете този вид заплаха е да използвате алтернативи на традиционните пароли. Windows Hello или двуфакторното удостоверяване обикновено може да предотврати това, но Windows 365 все още не поддържа тези функции. Предполага се, че Microsoft работи върху начин да активира тези функции за облачни компютри, но засега е най-добре да бъдете особено внимателни, ако използвате Windows 365.