微軟云PC漏洞:可被明文轉儲Microsoft Azure憑據(jù)

來源:cnbeta
作者:cnbeta
時間:2021-08-16
2652
一位安全研究人員,剛剛找到了一種利用 Mimikatz,從微軟 Windows 365 Cloud PC 服務中轉儲用戶未加密的明文 Microsoft Azure 憑據(jù)的方法。據(jù)悉,Mimikatz 是由 Benjamin Delpy 創(chuàng)建的開源網絡安全項目,允許研究人員測試各種憑證竊取和模擬漏洞。

一位安全研究人員,剛剛找到了一種利用 Mimikatz,從微軟 Windows 365 Cloud PC 服務中轉儲用戶未加密的明文 Microsoft Azure 憑據(jù)的方法。據(jù)悉,Mimikatz 是由 Benjamin Delpy 創(chuàng)建的開源網絡安全項目,允許研究人員測試各種憑證竊取和模擬漏洞。

1.png

mimikatz 的 GitHub 項目主頁寫道,其具有從內存中提取明文密碼、哈希、PIN 碼和 kerberos 憑證等功能。

尷尬的是,盡管 mimikatz 是專為安全研究人員而創(chuàng)建的,但由于各種模塊的功能相當強大,威脅行為者也能夠利用這把雙刃劍,從 LSASS 進程的內存中轉儲純文本密碼、或執(zhí)行 NTLM 哈希傳遞攻擊。

此外攻擊者可在整個網絡中橫向傳播,直到他們奪取并接管 Windows 域控制器的控制權。

dump Windows365 Azure passwords in the Web Interface(via)

8 月 2 日,微軟推出了基于 Windows 365 的云桌面服務,允許用戶租用云 PC、并通過遠程桌面客戶端或瀏覽器進行訪問。

雖然微軟提供了虛擬 PC 的免費試用版,但名額很快被搶購一空。Benjamin Delpy 在接受 BleepingComputer 采訪時稱,自己有幸獲得了一個能夠測試這項新服務安全性的機會。

結果發(fā)現(xiàn),Windows 365 云 PC 竟然允許惡意程序轉儲 Microsoft Azure 登錄用戶的明文郵件地址和密碼。

2.jpg

按照既有的技術設定,終端服務器進程將要求內核為其進行解密。

然而通過 2021 年 5 月發(fā)現(xiàn)的一個漏洞,他還是順利完成了轉儲登錄終端服務器用戶的明文憑據(jù)的相關操作。

盡管用戶的終端服務器憑據(jù)在存儲于內存中時會被加密,但 Delpy 聲稱可以通過欺騙終端服務進程的方式來解密。

3.jpg

此外由于使用了 RDP 遠程桌面協(xié)議,這套攻擊方案也適用于 Web 瀏覽器。

盡管需要具有管理員權限才能運行 mimikatz,普通賬戶的用戶無需太過擔心。

但若攻擊者獲得了 Windows PC 設備的訪問權限以運行相關命令,后果就難以想象了。

4.png

比如,假設你在 Windows 365 云 PC 上打開了帶有惡意附件的網絡釣魚電子郵件,并且逃過了系統(tǒng)自帶的 Microsoft Defender 安全軟件的眼線。

那樣一旦你啟用了文檔中的惡意宏,它就可以安裝遠程訪問程序,以便攻擊者對 Cloud PC 展開進一步的滲透。

在利用 PrintNightmare 等漏洞來獲得管理員權限之后,借助 mimikatz 轉儲明文憑據(jù)等操作都將唾手可得。

更別提威脅行為者會結合多重手段,向其它 Microsoft 服務和可能的企業(yè)內部網絡來橫向傳播。

原文鏈接:點擊前往 >
文章來源:cnbeta
版權說明:本文內容來自于cnbeta,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關注
獲取更多出海資訊的相關信息
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家