უსაფრთხოების მკვლევარმა ბენჯამინ დელპიმ აღმოაჩინა დაუცველობა Windows 365-ში, რომელსაც შეუძლია გამოავლინოს მომხმარებლის Azure რწმუნებათა სიგელები უბრალო ტექსტში.
Windows 365 ორ კვირაზე ნაკლებია, მაგრამ მკვლევარები უკვე პოულობენ უსაფრთხოების დაუცველობას სერვისში. მკვლევარმა ბენჯამინ დელპიმ, mimikatz პროექტის შემქმნელმა, აღმოაჩინა, რომ Windows 365-ის გამოყენებისას შესაძლებელია მომხმარებლის Azure სერთიფიკატების გამოვლენა უბრალო ტექსტში. დაუცველობა ნამდვილად მოითხოვს ადმინისტრაციულ პრივილეგიებს ექსპლუატაციისთვის, მაგრამ ის მაინც საფრთხის ფანჯარაა.
როგორც Bleeping კომპიუტერი განმარტავს, ექსპლოიტი აყალიბებს დაუცველობას Microsoft Remote Desktop კავშირში, რომელიც Delpy თავდაპირველად მაისში აღმოაჩინეს. როდესაც ქმნით ღრუბლოვან კომპიუტერს, ის არსებითად არის ღრუბელში დაინსტალირებული ვირტუალური მანქანა და თქვენ წვდებით დისტანციური დესკტოპის კავშირის საშუალებით. ამ დაუცველობამ მომხმარებლებს საშუალება მისცა გამოეჩინათ დისტანციური დესკტოპის სერთიფიკატები, რომლებიც გამოიყენება კლიენტზე ისეთი ხელსაწყოს გამოყენებით, როგორიცაა mimikatz.
Windows 365-ით ღრუბლოვან კომპიუტერზე წვდომა ასევე იყენებს დისტანციური დესკტოპის პროტოკოლს, ამიტომ დაუცველობა აქ ანალოგიურად მუშაობს. ვინაიდან Windows 365 მიბმულია Azure-თან, რწმუნებათა სიგელები, რომლებიც ამჯერად ვლინდება, არის თქვენი Azure ანგარიშისთვის. გარდა ამისა, ეს მუშაობს მაშინაც კი, თუ თქვენ შედიხართ თქვენს Windows 365 ღრუბლოვან კომპიუტერზე ვებ ბრაუზერის მეშვეობით, რადგან ის კვლავ იყენებს დისტანციური დესკტოპის პროტოკოლს.
როგორც აღვნიშნეთ, ეს მოითხოვს კომპიუტერზე წვდომას და ადმინისტრაციულ პრივილეგიებსაც. მაგრამ არის სხვა დაუცველობა, რომელთა გამოყენება შესაძლებელია სისტემაზე წვდომის მისაღებად. ელ.ფოსტის მავნე დანართს შეუძლია თავდამსხმელს წვდომა მისცეს თქვენს კომპიუტერზე და სხვა სისუსტეები შეიძლება გამოყენებულ იქნას ადმინისტრაციული პრივილეგიების მოსაპოვებლად. საქმე იმაშია, რომ აქ თქვენი რწმუნებათა სიგელების მოპოვება უფრო მეტია, ვიდრე საკუთარ კომპიუტერზე წვდომა, რაც შეიძლება პოტენციურად დაუშვას თავდამსხმელები გავრცელდებიან Microsoft-ის სხვა სერვისებზე თქვენს ორგანიზაციაში, რაც საბოლოოდ იმოქმედებს მთელი კომპანიის შიდა ფუნქციებზე ქსელი. მას შეუძლია პოტენციურად გამოავლინოს ასობით მომხმარებელი, თუნდაც მხოლოდ ერთი მათგანი გახსნის თავდასხმის ფანჯარას.
როგორც წესი, ამ სახის საფრთხის თავიდან აცილების ერთ-ერთი გზაა ტრადიციული პაროლების ალტერნატივების გამოყენება. Windows Hello ან ორფაქტორიანი ავთენტიფიკაცია ჩვეულებრივ ხელს უშლის ამას, მაგრამ Windows 365 ჯერ არ უჭერს მხარს ამ ფუნქციებს. სავარაუდოდ, Microsoft მუშაობს გზაზე, რომ ჩართოს ეს ფუნქციები ღრუბლოვანი კომპიუტერებისთვის, მაგრამ ამ დროისთვის უმჯობესია იყოთ მეტი სიფრთხილე, თუ იყენებთ Windows 365-ს.