Windows 365 kan worden gebruikt om Azure-referenties in platte tekst weer te geven

click fraud protection

Beveiligingsonderzoeker Benjamin Delpy heeft een kwetsbaarheid ontdekt in Windows 365 waardoor de Azure-inloggegevens van de gebruiker in platte tekst kunnen worden weergegeven.

Windows 365 is nog geen twee weken oud, maar onderzoekers ontdekken nu al beveiligingsproblemen in de service. Onderzoeker Benjamin Delpy, maker van het mimikatz-project, heeft ontdekt dat het mogelijk is om de Azure-inloggegevens van een gebruiker in platte tekst weer te geven terwijl hij Windows 365 gebruikt. Om de kwetsbaarheid te kunnen misbruiken zijn beheerdersrechten vereist, maar het is nog steeds een bedreigingsvenster.

Als BleepingComputer legt uit dat de exploit voortbouwt op een kwetsbaarheid in de Microsoft Remote Desktop-verbinding, die Delpy voor het eerst ontdekt in mei. Wanneer u een cloud-pc maakt, is dit in wezen een virtuele machine die in de cloud is geïnstalleerd en waartoe u toegang krijgt via een Remote Desktop-verbinding. Door dit beveiligingslek konden gebruikers de inloggegevens voor Extern bureaublad die op een client werden gebruikt, openbaar maken met behulp van een tool als mimikatz.

Toegang tot een cloud-pc met Windows 365 maakt ook gebruik van het Remote Desktop Protocol, dus de kwetsbaarheid werkt hier op dezelfde manier. Omdat Windows 365 aan Azure is gekoppeld, zijn de inloggegevens die deze keer worden weergegeven, van toepassing op uw Azure-account. Bovendien werkt dit zelfs als u via de webbrowser toegang krijgt tot uw Windows 365-cloud-pc, omdat deze nog steeds het Remote Desktop Protocol gebruikt.

Zoals we al zeiden, vereist dit echter ook toegang tot de pc en beheerdersrechten. Maar er zijn nog meer kwetsbaarheden die kunnen worden uitgebuit om toegang te krijgen tot een systeem. Een kwaadaardige e-mailbijlage kan een aanvaller toegang verlenen tot uw pc andere kwetsbaarheden kunnen worden misbruikt om beheerdersrechten te verkrijgen. Het punt is dat het verkrijgen van uw inloggegevens hier om meer gaat dan alleen toegang krijgen tot uw eigen pc, het zou mogelijk kunnen toestaan aanvallers kunnen zich verspreiden naar andere Microsoft-services in uw organisatie, waardoor uiteindelijk de interne organisatie van het hele bedrijf wordt aangetast netwerk. Het zou potentieel honderden gebruikers kunnen ontmaskeren, zelfs als slechts één van hen het eerste aanvalsvenster opent.

Een manier om dit soort bedreigingen te vermijden is doorgaans het gebruik van alternatieven voor traditionele wachtwoorden. Windows Hello of tweefactorauthenticatie kan dit meestal voorkomen, maar Windows 365 ondersteunt deze functies nog niet. Vermoedelijk werkt Microsoft aan een manier om deze functies voor cloud-pc's mogelijk te maken, maar voorlopig kun je het beste extra voorzichtig zijn als je Windows 365 gebruikt.