安全研究人員成功劫持了Windows 11的Power Automate工具
Windows 11包括一個自動執行重複性任務的工具Power Automate,為用戶節省了大量的時間。然而,一位安全研究人員說,這也能為黑客節省大量時間,他質疑其自動化工具的脆弱性,但正如關於網絡安全的慣例,人類的自滿可能是最薄弱的環節。
一家研究公司最近公佈了攻擊者劫持隨Windows 11自帶的自動化工具的方法,以在網絡上傳播惡意軟件和竊取數據。這個過程需要滿足一些權限上條件,但這標誌著IT安全的另一個關注領域。
漏洞集中在Power Automate上,這是微軟在Windows 11中打包的一個工具,可以讓用戶在各種程序中自動進行繁瑣或重複的操作。用戶可以自動備份文件、轉換成批文件、在程序之間移動數據等等,還可以選擇通過雲計算實現跨組自動操作。
Power Automate帶有許多預製功能,但用戶可以通過記錄他們的操作來創建新的功能,該工具以後可以重複這些功能。該程序可以獲得廣泛的使用,因為它幾乎不需要任何編程知識。
安全公司Zenity的首席技術官Michael Bargury認為,攻擊者可以利用Power Automate更迅速地傳播惡意軟件的載荷,他在6月的Defcon演講中解釋瞭如何使用。他在8月發布了名為Power Pwn的攻擊代碼。
使用Power Automate進行黑客攻擊的最大障礙是,攻擊者需要已經拿到目標計算機的全線,或通過其它方法滲透到網絡中。Bargury告訴《連線》,如果攻擊者隨後創建了一個具有管理權限的微軟雲賬戶,他們就可以使用自動化流程來推送勒索軟件或竊取認證令牌。使用Power Automate的攻擊可能更難被發現,因為它在技術上不是惡意軟件,而且帶有微軟的官方簽名。
2020年發生了一起事件,攻擊者利用一家公司的自動化工具來對付它。那時Windows 11和Power Automate還沒有出現,但該案例提供了一個相同的基本技術的現實世界的例子。
微軟聲稱,任何全面更新的系統都可以抵禦此類威脅,例如可以用註冊表項隔離被攻擊的系統。然而,這些保障措施,就像所有其他措施一樣,需要一些基礎知識,而用戶和公司並不總是擁有這樣的能力。