Windows 365를 사용하여 Azure 자격 증명을 일반 텍스트로 노출할 수 있습니다.

click fraud protection

보안 연구원 Benjamin Delpy는 사용자의 Azure 자격 증명을 일반 텍스트로 노출할 수 있는 Windows 365의 취약점을 발견했습니다.

Windows 365가 출시된 지 2주도 채 안 됐지만, 연구원들은 이미 서비스에서 보안 취약점을 발견하고 있습니다. mimikatz 프로젝트 창시자인 Benjamin Delpy 연구원은 Windows 365를 사용하는 동안 사용자의 Azure 자격 증명을 일반 텍스트로 노출할 수 있다는 사실을 발견했습니다. 이 취약점을 악용하려면 관리자 권한이 필요하지만 여전히 위협 창입니다.

처럼 Bleeping컴퓨터 이 익스플로잇은 Microsoft 원격 데스크톱 연결의 취약점을 기반으로 구축되었으며, 이는 Delpy가 지난 5월 처음 발견. 클라우드 PC를 만들면 기본적으로 클라우드에 설치된 가상 머신이며 원격 데스크톱 연결을 통해 액세스합니다. 이 취약점으로 인해 사용자는 mimikatz와 같은 도구를 사용하여 클라이언트에서 사용되는 원격 데스크톱 자격 증명을 노출할 수 있었습니다.

Windows 365를 사용하여 클라우드 PC에 액세스하는 경우에도 원격 데스크톱 프로토콜이 사용되므로 여기서도 취약점이 유사하게 작동합니다. Windows 365는 Azure에 연결되어 있으므로 이번에 노출되는 자격 증명은 Azure 계정에 대한 것입니다. 또한 웹 브라우저를 통해 Windows 365 클라우드 PC에 액세스하는 경우에도 여전히 원격 데스크톱 프로토콜을 사용하므로 이 기능은 작동합니다.

하지만 앞서 언급한 것처럼 이를 위해서는 PC에 대한 액세스와 관리 권한도 필요합니다. 그러나 시스템에 접근하기 위해 악용될 수 있는 다른 취약점도 있습니다. 악성 이메일 첨부 파일은 공격자에게 PC에 대한 액세스 권한을 부여할 수 있으며, 다른 취약점 관리자 권한을 얻기 위해 악용될 수 있습니다. 문제는 여기에서 자격 증명을 얻는 것이 자신의 PC에 액세스하는 것 이상의 의미가 있다는 것입니다. 공격자가 조직의 다른 Microsoft 서비스로 확산되어 결국 회사 내부에 영향을 미치게 됩니다. 회로망. 그 중 단 한 명이 초기 공격 창을 열더라도 잠재적으로 수백 명의 사용자가 노출될 수 있습니다.

일반적으로 이러한 종류의 위협을 피하는 한 가지 방법은 기존 비밀번호에 대한 대안을 사용하는 것입니다. Windows Hello 또는 2단계 인증은 일반적으로 이를 방지할 수 있지만 Windows 365는 아직 이러한 기능을 지원하지 않습니다. 아마도 Microsoft는 클라우드 PC에서 이러한 기능을 활성화하는 방법을 연구하고 있지만 현재로서는 Windows 365를 사용하는 경우 각별히 주의하는 것이 가장 좋습니다.