ניתן להשתמש ב-Windows 365 כדי לחשוף אישורי Azure בטקסט רגיל

click fraud protection

חוקר האבטחה בנג'מין דלפי גילה פגיעות ב-Windows 365 שיכולה לחשוף את אישורי ה-Azure של המשתמש בטקסט רגיל.

חלונות 365 בת פחות משבועיים, אבל חוקרים כבר מוצאים פרצות אבטחה בשירות. החוקר בנג'מין דלפי, יוצר פרויקט mimikaz, מצא שניתן לחשוף את אישורי ה-Azure של משתמש בטקסט רגיל תוך שימוש ב-Windows 365. הפגיעות אמנם דורשת הרשאות ניהול לניצול, אבל זה עדיין חלון איום.

כפי ש BleepingComputer מסביר, הניצול בונה פגיעות בחיבור Microsoft Remote Desktop, אשר דלפי התגלה לראשונה במאי. כאשר אתה יוצר מחשב ענן, זה בעצם מכונה וירטואלית המותקנת בענן, ואתה ניגש אליו דרך חיבור לשולחן עבודה מרוחק. פגיעות זו אפשרה למשתמשים לחשוף את אישורי שולחן העבודה המרוחק בשימוש בלקוח באמצעות כלי כמו mimikatz.

גישה למחשב ענן עם Windows 365 משתמשת גם בפרוטוקול שולחן העבודה המרוחק, כך שהפגיעות פועלת באופן דומה כאן. מכיוון ש-Windows 365 קשור ל-Azure, האישורים שנחשפים הפעם מיועדים לחשבון Azure שלך. בנוסף, זה עובד גם אם אתה ניגש למחשב הענן של Windows 365 דרך דפדפן האינטרנט, מכיוון שהוא עדיין משתמש בפרוטוקול שולחן העבודה המרוחק.

עם זאת, כפי שציינו, זה מצריך גם גישה למחשב האישי והרשאות ניהול. אבל ישנן נקודות תורפה אחרות שניתן לנצל כדי לקבל גישה למערכת. קובץ מצורף דוא"ל זדוני יכול להעניק לתוקף גישה למחשב האישי שלך, ו

נקודות תורפה אחרות ניתן לנצל כדי להשיג הרשאות ניהול. העניין הוא שקבלת האישורים שלך כאן היא יותר מאשר גישה למחשב האישי שלך, זה יכול לאפשר תוקפים להתפשט לשירותי Microsoft אחרים בארגון שלך, ובסופו של דבר ישפיעו על פני החברה כולה רֶשֶׁת. זה עלול לחשוף מאות משתמשים, גם אם רק אחד מהם יפתח את חלון ההתקפה הראשוני.

בדרך כלל, אחת הדרכים להימנע מאיומים מסוג זה היא להשתמש בחלופות לסיסמאות מסורתיות. Windows Hello או אימות דו-שלבי יכולים בדרך כלל למנוע זאת, אך Windows 365 אינו תומך עדיין בתכונות אלו. ככל הנראה, מיקרוסופט עובדת על דרך להפעיל את התכונות הללו עבור מחשבי ענן, אך לעת עתה, עדיף להיות זהיר במיוחד אם אתה משתמש ב-Windows 365.