微軟雲PC漏洞:可被明文轉儲Microsoft Azure憑據
一位安全研究人員,剛剛找到了一種利用Mimikatz,從微軟 Windows 365 Cloud PC 服務中轉儲使用者未加密的明文 Microsoft Azure 憑據的方法。 據悉,Mimikatz 是由 Benjamin Delpy 創建的開源網路安全專案,允許研究人員測試各種憑證竊取和類比漏洞。
mimikatz 的GitHub專案主頁寫道,其具有從記憶體中提取明文密碼、哈希、PIN 碼和 kerberos 憑證等功能。
尷尬的是,儘管mimikatz是專為安全研究人員而創建的,但由於各種模組的功能相當強大,威脅行為者也能夠利用這把雙刃劍,從LSASS進程的記憶體中轉儲純文本密碼、或執行NTLM哈希傳遞攻擊。
此外攻擊者可在整個網路中橫向傳播,直到他們奪取並接管Windows域控制器的控制權。
dump Windows365 Azure passwords in the Web Interface(via)
8 月 2 日,微軟推出了基於 Windows 365 的雲端桌面服務,允許使用者租用雲 PC、並透過遠端桌面用戶端或瀏覽器進行訪問。
雖然微軟提供了虛擬PC的免費試用版,但名額很快被搶購一空。 Benjamin Delpy 在接受 BleepingComputer 採訪時稱,自己有幸獲得了一個能夠測試這項新服務安全性的機會。
結果發現,Windows 365 雲 PC 竟然允許惡意程式轉儲 Microsoft Azure 登錄使用者的明文郵件地址和密碼。
按照既有的技術設定,終端伺服器進程將要求內核為其進行解密。
然而通過 2021 年 5 月發現的一個漏洞,他還是順利完成了轉儲登錄終端伺服器使用者的明文憑據的相關操作。
儘管使用者的終端伺服器憑據在存儲於記憶體中時會被加密,但 Delpy 聲稱可以通過欺騙終端服務進程的方式來解密。
此外由於使用了 RDP 遠端桌面協定,這套攻擊方案也適用於 Web 瀏覽器。
儘管需要具有管理員許可權才能運行mimikatz,普通帳戶的使用者無需太過擔心。
但若攻擊者獲得了 Windows PC 設備的訪問許可權以運行相關命令,後果就難以想像了。
比如,假設你在 Windows 365 雲 PC 上打開了帶有惡意附件的網路釣魚電子郵件,並且逃過了系統自帶的 Microsoft Defender 安全軟體的眼線。
那樣一旦你啟用了文檔中的惡意宏,它就可以安裝遠端訪問程式,以便攻擊者對 Cloud PC 展開進一步的滲透。
在利用 PrintNightmare 等漏洞來獲得管理員許可權之後,藉助 mimikatz 轉儲明文憑據等操作都將唾手可得。
更別提威脅行為者會結合多重手段,向其它 Microsoft 服務和可能的企業內部網路來橫向傳播。