Windows 365 云電腦存漏洞被攻破,黑客成功竊取用戶名/密碼,微軟稱比 Windows 11/10 桌面安全
8 月 14 日消息 上個月,微軟宣布了 Windows 365,這是一項面向商業(yè)客戶的云電腦服務(wù)。8 月份,微軟宣布了該服務(wù)的普遍可用性。Windows 365 將使企業(yè)能夠安全地將完整的 Windows 10/Windows 11 體驗--包括其所有的應(yīng)用程序、數(shù)據(jù)和設(shè)置--流向個人或企業(yè)設(shè)備。

外媒 BleepingComputer 報道,微軟此前表示 Windows 365 云電腦解決方案,比直接在你的 PC 設(shè)備上運行軟件要安全得多,但現(xiàn)在黑客已經(jīng)找到了利用遠程訪問軟件竊取你的用戶名和密碼憑據(jù)的方法。

安全研究員 Benjamin Delphy 通過使用一系列工具實現(xiàn)了這一壯舉。他使用 Mimikatz 工具,該工具可以從內(nèi)存中讀取未加密明文的密碼,以及他發(fā)現(xiàn)的一個 Windows Terminal 的漏洞,雖然用戶的終端服務(wù)器憑證在存儲在內(nèi)存中時是加密的,但 Delpy 說他可以欺騙終端服務(wù)程序為其解密,從而提供用戶用于登錄 Windows 365 的用戶名和密碼。
然后這些憑證可以用來訪問網(wǎng)絡(luò)上的其他資源,并在計算機之間傳播,并且很可能在這個過程中安裝勒索軟件。
Mimikatz 是一個開源網(wǎng)絡(luò)安全項目,由 Benjamin Delpy 創(chuàng)建,允許研究人員測試各種憑證竊取和冒充漏洞。
GitHub 頁面顯示,它可以從內(nèi)存中提取明文密碼、哈希值、PIN 碼和 kerberos 票據(jù)。Mimikatz 還可以執(zhí)行 pass-the-hash、pass-the-ticket、建立黃金票據(jù)、玩弄證書或私鑰等等。
雖然是為研究人員創(chuàng)建的,但由于其各種模塊的強大功能,它通常被威脅者用來從 LSASS 進程的內(nèi)存中轉(zhuǎn)儲明文密碼,或使用 NTLM 哈希值進行傳遞哈希攻擊。
Delphy 指出,Windows Hello、智能卡和其他 2FA 可能有助于防止這次攻擊,但 Windows 365 依賴于用戶名和密碼,所以并不容易起到保護。
由于 Windows 365 是面向企業(yè)的,微軟很可能在未來增加這些安全功能。