Operētājsistēmu Windows 365 var izmantot, lai atklātu Azure akreditācijas datus vienkāršā tekstā

click fraud protection

Drošības pētnieks Bendžamins Delpijs ir atklājis ievainojamību sistēmā Windows 365, kas var atklāt lietotāja Azure akreditācijas datus vienkāršā tekstā.

Windows 365 ir mazāk nekā divas nedēļas vecs, taču pētnieki jau atrod pakalpojuma drošības ievainojamības. Pētnieks Bendžamins Delpijs (Benjamin Delpy), projekta mimikatz radītājs, ir atklājis, ka, izmantojot operētājsistēmu Windows 365, ir iespējams atklāt lietotāja Azure akreditācijas datus vienkāršā tekstā. Ievainojamības izmantošanai ir nepieciešamas administratīvās privilēģijas, taču tā joprojām ir apdraudējuma logs.

Kā BleepingComputer skaidro, ļaunprātīga izmantošana veido Microsoft attālās darbvirsmas savienojuma ievainojamību, ko Delpy sākotnēji tika atklāts maijā. Kad veidojat mākoņa datoru, tā būtībā ir virtuālā mašīna, kas instalēta mākonī, un jūs tam piekļūstat, izmantojot attālās darbvirsmas savienojumu. Šī ievainojamība ļāva lietotājiem atklāt attālās darbvirsmas akreditācijas datus, kas tiek izmantoti klientam, izmantojot tādu rīku kā mimikatz.

Piekļūstot mākoņa datoram ar operētājsistēmu Windows 365, tiek izmantots arī attālās darbvirsmas protokols, tāpēc ievainojamība šeit darbojas līdzīgi. Tā kā sistēma Windows 365 ir saistīta ar Azure, šoreiz redzamie akreditācijas dati attiecas uz jūsu Azure kontu. Turklāt tas darbojas pat tad, ja piekļūstat savam Windows 365 mākoņa datoram, izmantojot tīmekļa pārlūkprogrammu, jo tas joprojām izmanto attālās darbvirsmas protokolu.

Tomēr, kā jau minējām, tam ir nepieciešama piekļuve datoram un arī administratīvās privilēģijas. Taču ir arī citas ievainojamības, kuras var izmantot, lai piekļūtu sistēmai. Ļaunprātīgs e-pasta pielikums var piešķirt uzbrucējam piekļuvi jūsu datoram un citas ievainojamības var izmantot, lai iegūtu administratīvās privilēģijas. Lieta ir tāda, ka jūsu akreditācijas datu iegūšana šeit ir vairāk nekā tikai piekļuve savam datoram, iespējams, uzbrucēji var izplatīties uz citiem Microsoft pakalpojumiem jūsu organizācijā, galu galā ietekmējot visu uzņēmuma iekšējo tīkls. Tas var potenciāli pakļaut simtiem lietotāju, pat ja tikai viens no viņiem atver sākotnējo uzbrukuma logu.

Parasti viens veids, kā izvairīties no šāda veida draudiem, ir izmantot alternatīvas tradicionālajām parolēm. Windows Hello vai divu faktoru autentifikācija parasti to var novērst, taču Windows 365 vēl neatbalsta šos līdzekļus. Iespējams, Microsoft strādā pie tā, lai iespējotu šīs funkcijas mākoņdatošanas datoriem, taču pašlaik vislabāk ir būt īpaši uzmanīgiem, ja izmantojat operētājsistēmu Windows 365.