Azure क्रेडेंशियल्स को सादे पाठ में प्रदर्शित करने के लिए Windows 365 का उपयोग किया जा सकता है

click fraud protection

सुरक्षा शोधकर्ता बेंजामिन डेल्पी ने विंडोज़ 365 में एक भेद्यता की खोज की है जो उपयोगकर्ता के एज़्योर क्रेडेंशियल्स को सादे पाठ में उजागर कर सकती है।

विंडोज़ 365 दो सप्ताह से भी कम पुराना है, लेकिन शोधकर्ताओं को पहले से ही सेवा में सुरक्षा कमजोरियाँ मिल रही हैं। Mimikatz प्रोजेक्ट के निर्माता, शोधकर्ता बेंजामिन डेल्पी ने पाया है कि Windows 365 का उपयोग करते समय उपयोगकर्ता के Azure क्रेडेंशियल्स को सादे पाठ में प्रदर्शित करना संभव है। भेद्यता का फायदा उठाने के लिए प्रशासनिक विशेषाधिकारों की आवश्यकता होती है, लेकिन यह अभी भी एक खतरे की खिड़की है।

जैसा ब्लीपिंगकंप्यूटर बताते हैं, शोषण माइक्रोसॉफ्ट रिमोट डेस्कटॉप कनेक्शन में भेद्यता पैदा करता है, जो डेल्पी है शुरुआत में मई में खोजा गया. जब आप क्लाउड पीसी बनाते हैं, तो यह अनिवार्य रूप से क्लाउड में स्थापित एक वर्चुअल मशीन होती है, और आप रिमोट डेस्कटॉप कनेक्शन के माध्यम से एक्सेस करते हैं। इस भेद्यता ने उपयोगकर्ताओं को mimikatz जैसे टूल का उपयोग करके क्लाइंट पर उपयोग किए जा रहे रिमोट डेस्कटॉप क्रेडेंशियल्स को उजागर करने की अनुमति दी।

विंडोज़ 365 के साथ क्लाउड पीसी तक पहुँचने में रिमोट डेस्कटॉप प्रोटोकॉल का भी उपयोग होता है, इसलिए भेद्यता यहाँ भी इसी तरह काम करती है। चूँकि Windows 365 Azure से जुड़ा हुआ है, इस बार जो क्रेडेंशियल सामने आए हैं वे आपके Azure खाते के लिए हैं। साथ ही, यह तब भी काम करता है जब आप अपने विंडोज 365 क्लाउड पीसी को वेब ब्राउज़र के माध्यम से एक्सेस कर रहे हों, क्योंकि यह अभी भी रिमोट डेस्कटॉप प्रोटोकॉल का उपयोग करता है।

हालाँकि, जैसा कि हमने उल्लेख किया है, इसके लिए पीसी और प्रशासनिक विशेषाधिकारों तक पहुंच की भी आवश्यकता होती है। लेकिन ऐसी अन्य कमज़ोरियाँ भी हैं जिनका उपयोग किसी सिस्टम तक पहुँच प्राप्त करने के लिए किया जा सकता है। एक दुर्भावनापूर्ण ईमेल अनुलग्नक एक हमलावर को आपके पीसी तक पहुंच प्रदान कर सकता है, और अन्य कमजोरियाँ प्रशासनिक विशेषाधिकार प्राप्त करने के लिए इसका उपयोग किया जा सकता है। बात यह है कि, यहां आपके क्रेडेंशियल प्राप्त करना आपके अपने पीसी तक पहुंचने से कहीं अधिक है, यह संभावित रूप से अनुमति दे सकता है हमलावर आपके संगठन में अन्य Microsoft सेवाओं में फैल जाएंगे, अंततः पूरी कंपनी के आंतरिक हिस्से को प्रभावित करेंगे नेटवर्क। यह संभावित रूप से सैकड़ों उपयोगकर्ताओं को बेनकाब कर सकता है, भले ही उनमें से केवल एक ही प्रारंभिक आक्रमण विंडो खोलता हो।

आमतौर पर, इस तरह के खतरे से बचने का एक तरीका पारंपरिक पासवर्ड के विकल्पों का उपयोग करना है। विंडोज़ हैलो या दो-कारक प्रमाणीकरण आमतौर पर इसे रोक सकता है, लेकिन विंडोज़ 365 अभी तक इन सुविधाओं का समर्थन नहीं करता है। संभवतः, Microsoft क्लाउड पीसी के लिए इन सुविधाओं को सक्षम करने के तरीके पर काम कर रहा है, लेकिन अभी के लिए, यदि आप Windows 365 का उपयोग कर रहे हैं तो अतिरिक्त सावधानी बरतना सबसे अच्छा है।