Windows 365 kann verwendet werden, um Azure-Anmeldeinformationen im Klartext bereitzustellen

Der Sicherheitsforscher Benjamin Delpy hat eine Schwachstelle in Windows 365 entdeckt, durch die die Azure-Anmeldeinformationen des Benutzers im Klartext offengelegt werden können.

Windows 365 ist noch keine zwei Wochen alt, doch Forscher finden bereits Sicherheitslücken im Dienst. Der Forscher Benjamin Delpy, Erfinder des mimikatz-Projekts, hat herausgefunden, dass es möglich ist, die Azure-Anmeldeinformationen eines Benutzers im Klartext offenzulegen, während er Windows 365 verwendet. Für die Ausnutzung der Sicherheitslücke sind zwar Administratorrechte erforderlich, es handelt sich jedoch immer noch um ein Bedrohungsfenster.

Als BleepingComputer erklärt, der Exploit basiere auf einer Schwachstelle in der Microsoft-Remote-Desktop-Verbindung, die Delpy erstmals im Mai entdeckt. Wenn Sie einen Cloud-PC erstellen, handelt es sich im Wesentlichen um eine in der Cloud installierte virtuelle Maschine, auf die Sie über eine Remotedesktopverbindung zugreifen. Diese Sicherheitslücke ermöglichte es Benutzern, die auf einem Client verwendeten Remotedesktop-Anmeldeinformationen mithilfe eines Tools wie mimikatz offenzulegen.

Der Zugriff auf einen Cloud-PC mit Windows 365 nutzt ebenfalls das Remote Desktop Protocol, sodass die Schwachstelle hier ähnlich funktioniert. Da Windows 365 an Azure gebunden ist, gelten die Anmeldeinformationen, die dieses Mal offengelegt werden, für Ihr Azure-Konto. Darüber hinaus funktioniert dies auch dann, wenn Sie über den Webbrowser auf Ihren Windows 365-Cloud-PC zugreifen, da dieser weiterhin das Remotedesktopprotokoll verwendet.

Wie bereits erwähnt, sind hierfür jedoch auch Zugriff auf den PC und Administratorrechte erforderlich. Es gibt aber auch andere Schwachstellen, die ausgenutzt werden können, um Zugriff auf ein System zu erhalten. Ein bösartiger E-Mail-Anhang kann einem Angreifer Zugriff auf Ihren PC gewähren andere Schwachstellen kann ausgenutzt werden, um Administratorrechte zu erlangen. Die Sache ist die, dass es bei der Erlangung Ihrer Zugangsdaten hier um mehr geht, als nur um den Zugriff auf Ihren eigenen PC, den dies möglicherweise ermöglichen könnte Angreifer können sich auf andere Microsoft-Dienste in Ihrer Organisation ausbreiten und sich schließlich auf die internen Prozesse des gesamten Unternehmens auswirken Netzwerk. Es könnte möglicherweise Hunderte von Benutzern gefährden, selbst wenn nur einer von ihnen das erste Angriffsfenster öffnet.

Normalerweise besteht eine Möglichkeit, diese Art von Bedrohung zu vermeiden, darin, Alternativen zu herkömmlichen Passwörtern zu verwenden. Windows Hello oder die Zwei-Faktor-Authentifizierung können dies normalerweise verhindern, Windows 365 unterstützt diese Funktionen jedoch noch nicht. Vermutlich arbeitet Microsoft an einer Möglichkeit, diese Funktionen für Cloud-PCs zu aktivieren, aber im Moment ist es am besten, besonders vorsichtig zu sein, wenn Sie Windows 365 verwenden.