Windows 365 kan användas för att exponera Azure-referenser i vanlig text

click fraud protection

Säkerhetsforskaren Benjamin Delpy har upptäckt en sårbarhet i Windows 365 som kan exponera användarens Azure-uppgifter i vanlig text.

Windows 365 är mindre än två veckor gammalt, men forskare hittar redan säkerhetsbrister i tjänsten. Forskaren Benjamin Delpy, skaparen av mimikatz-projektet, har funnit att det är möjligt att exponera en användares Azure-referenser i vanlig text när man använder Windows 365. Sårbarheten kräver administrativa rättigheter för att utnyttja, men det är fortfarande ett hotfönster.

Som Bleeping Computer förklarar att utnyttjandet bygger på en sårbarhet i Microsoft Remote Desktop-anslutningen, som Delpy upptäcktes ursprungligen i maj. När du skapar en molndator är det i huvudsak en virtuell maskin installerad i molnet, och du kommer åt den via en fjärrskrivbordsanslutning. Denna sårbarhet gjorde det möjligt för användare att avslöja Remote Desktop-referenserna som används på en klient med hjälp av ett verktyg som mimikatz.

Att komma åt en molndator med Windows 365 använder också Remote Desktop Protocol, så sårbarheten fungerar på liknande sätt här. Eftersom Windows 365 är knutet till Azure, är autentiseringsuppgifterna som visas den här gången för ditt Azure-konto. Dessutom fungerar detta även om du använder din Windows 365 molndator via webbläsaren, eftersom den fortfarande använder Remote Desktop Protocol.

Som vi har nämnt kräver detta dock åtkomst till datorn och administrativa privilegier också. Men det finns andra sårbarheter som kan utnyttjas för att få tillgång till ett system. En skadlig e-postbilaga kan ge en angripare åtkomst till din dator och andra sårbarheter kan utnyttjas för att få administrativa privilegier. Saken är den att att få dina referenser här handlar om mer än att komma åt din egen dator, det kan potentiellt tillåta angripare att sprida sig till andra Microsoft-tjänster i din organisation, vilket så småningom påverkar hela företagets interna nätverk. Det kan potentiellt exponera hundratals användare, även om bara en av dem öppnar det första attackfönstret.

Ett sätt att undvika denna typ av hot är vanligtvis att använda alternativ till traditionella lösenord. Windows Hello eller tvåfaktorsautentisering kan vanligtvis förhindra detta, men Windows 365 stöder inte dessa funktioner ännu. Förmodligen arbetar Microsoft på ett sätt att aktivera dessa funktioner för molndatorer, men för närvarande är det bäst att vara extra försiktig om du använder Windows 365.