剑客网

  |  手机版

收藏网站

剑客网,汇聚专业声音 解析IT潮流

软件

首页 > 软件 >

开源工具可以以纯文本形式从Windows 365中提取Microsoft Azure凭据

浏览:出处:剑客网2021-08-16 15:28

  剑客网8月16日消息 微软的Windows 365 Cloud PC可能只有几周的历史,但已经发现了一个安全漏洞,可以利用该漏洞提取 Microsoft Azure 凭据。

  凭据提取是由安全研究员 Benjamin Delpy(与暴露 PrintNightmare 漏洞相关的名称之一)创建的开源工具 Mimikatz 实现的。尽管如此,执行它所涉及的漏洞仍然需要管理员权限。

  该漏洞利用了 Delpy 在今年早些时候发现的另一个漏洞。他发现了一种获取登录终端服务器用户凭据的方法,使用终端服务进程解密加密数据。

  Delpy 发布了关于该漏洞的推文,使用动画 GIF 展示了 Mimikatz 的运行情况:

  Bleeping Computer还使用 Windows 365 Cloud PC 的试用帐户测试了该漏洞。劳伦斯艾布拉姆斯解释说:

  通过网络浏览器连接并以管理权限启动 mimikatz 后,我们输入ts::logonpasswords命令,mimikatz 以明文形式快速转储我们的登录凭据 [...] 这在网络浏览器上有效,因为它仍在使用远程桌面协议。

  虽然利用该漏洞需要管理员权限这一事实,但有很多方法可以实现这一点,Delpy 的发现仍然令人深感担忧。目前,Windows 365 不支持双因素身份验证、Windows Hello 和智能卡等安全功能,这些是保护凭据所需的措施。

  您可以在 GitHub 上找到有关Mimikatz 的更多信息。

相关文章

最新新闻

今日排行

网警备案