Systemu Windows 365 można używać do udostępniania poświadczeń platformy Azure w postaci zwykłego tekstu

Badacz bezpieczeństwa Benjamin Delpy odkrył lukę w systemie Windows 365, która może ujawnić poświadczenia użytkownika Azure w postaci zwykłego tekstu.

Windows 365 ma niecałe dwa tygodnie, ale badacze już znajdują luki w zabezpieczeniach usługi. Badacz Benjamin Delpy, twórca projektu mimikatz, odkrył, że możliwe jest ujawnienie poświadczeń użytkownika Azure w postaci zwykłego tekstu podczas korzystania z systemu Windows 365. Wykorzystanie luki wymaga uprawnień administratora, ale nadal stanowi okno zagrożenia.

Jak Błyszczący Komputer wyjaśnia, exploit wykorzystuje lukę w zabezpieczeniach połączenia Microsoft Remote Desktop, którą Delpy po raz pierwszy odkryto w maju. Kiedy tworzysz komputer w chmurze, jest to zasadniczo maszyna wirtualna zainstalowana w chmurze, do której uzyskujesz dostęp poprzez połączenie pulpitu zdalnego. Ta luka umożliwia użytkownikom ujawnienie poświadczeń Pulpitu zdalnego używanych na kliencie za pomocą narzędzia takiego jak mimikatz.

Dostęp do komputera w chmurze z systemem Windows 365 również wykorzystuje protokół Remote Desktop Protocol, więc w tym przypadku luka działa podobnie. Ponieważ system Windows 365 jest powiązany z platformą Azure, poświadczenia udostępniane tym razem dotyczą Twojego konta platformy Azure. Co więcej, działa to nawet wtedy, gdy uzyskujesz dostęp do komputera w chmurze z systemem Windows 365 za pośrednictwem przeglądarki internetowej, ponieważ nadal korzysta on z protokołu Remote Desktop Protocol.

Jak jednak wspomnieliśmy, wymaga to również dostępu do komputera i uprawnień administracyjnych. Istnieją jednak inne luki, które można wykorzystać w celu uzyskania dostępu do systemu. Złośliwy załącznik do wiadomości e-mail może zapewnić osobie atakującej dostęp do Twojego komputera i inne luki można wykorzystać do uzyskania uprawnień administracyjnych. Rzecz w tym, że uzyskanie tutaj danych uwierzytelniających to coś więcej niż tylko dostęp do własnego komputera, na który potencjalnie może to pozwolić atakującym rozprzestrzeniać się na inne usługi Microsoft w Twojej organizacji, ostatecznie wpływając na wewnętrzne elementy całej firmy sieć. Może potencjalnie narazić setki użytkowników, nawet jeśli tylko jeden z nich otworzy okno początkowego ataku.

Zazwyczaj jednym ze sposobów uniknięcia tego rodzaju zagrożeń jest użycie alternatyw dla tradycyjnych haseł. Zwykle może temu zapobiec funkcja Windows Hello lub uwierzytelnianie dwuskładnikowe, ale system Windows 365 nie obsługuje jeszcze tych funkcji. Prawdopodobnie Microsoft pracuje nad sposobem włączenia tych funkcji na komputerach w chmurze, ale na razie najlepiej zachować szczególną ostrożność, jeśli używasz systemu Windows 365.