Windows 365 kan bruges til at afsløre Azure-legitimationsoplysninger i almindelig tekst

Sikkerhedsforsker Benjamin Delpy har opdaget en sårbarhed i Windows 365, der kan afsløre brugerens Azure-legitimationsoplysninger i almindelig tekst.

Windows 365 er mindre end to uger gammelt, men forskere er allerede ved at finde sikkerhedssårbarheder i tjenesten. Forsker Benjamin Delpy, skaberen af ​​mimikatz-projektet, har fundet ud af, at det er muligt at afsløre en brugers Azure-legitimationsoplysninger i almindelig tekst, mens du bruger Windows 365. Sårbarheden kræver administrative rettigheder for at udnytte, men det er stadig et trusselvindue.

Som Bleeping Computer forklarer, bygger udnyttelsen en sårbarhed i Microsoft Remote Desktop-forbindelsen, som Delpy først opdaget i maj. Når du opretter en cloud-pc, er det i det væsentlige en virtuel maskine installeret i skyen, og du får adgang via en fjernskrivebordsforbindelse. Denne sårbarhed gjorde det muligt for brugere at afsløre de Remote Desktop-legitimationsoplysninger, der blev brugt på en klient ved hjælp af et værktøj som mimikatz.

Adgang til en cloud-pc med Windows 365 bruger også Remote Desktop Protocol, så sårbarheden fungerer på samme måde her. Da Windows 365 er knyttet til Azure, er de legitimationsoplysninger, der vises denne gang, til din Azure-konto. Derudover virker dette, selvom du har adgang til din Windows 365 cloud-pc via webbrowseren, fordi den stadig bruger Remote Desktop Protocol.

Som vi har nævnt, kræver dette dog også adgang til pc'en og administrative privilegier. Men der er andre sårbarheder, der kan udnyttes til at få adgang til et system. En ondsindet vedhæftet fil kan give en hacker adgang til din pc, og andre sårbarheder kan udnyttes til at opnå administrative rettigheder. Sagen er, at det at få dine legitimationsoplysninger her handler om mere end at få adgang til din egen pc, det kan potentielt tillade angribere til at sprede sig til andre Microsoft-tjenester i din organisation, hvilket i sidste ende påvirker hele virksomhedens interne netværk. Det kan potentielt afsløre hundredvis af brugere, selvom kun én af dem åbner det indledende angrebsvindue.

Typisk er en måde at undgå denne form for trussel på at bruge alternativer til traditionelle adgangskoder. Windows Hello eller to-faktor-godkendelse kan normalt forhindre dette, men Windows 365 understøtter ikke disse funktioner endnu. Formentlig arbejder Microsoft på en måde at aktivere disse funktioner til cloud-pc'er, men indtil videre er det bedst at være ekstra forsigtig, hvis du bruger Windows 365.