一位安全研究人員,剛剛找到了一種利用 Mimikatz,從微軟 Windows 365 Cloud PC 服務(wù)中轉(zhuǎn)儲用戶未加密的明文 Microsoft Azure 憑據(jù)的方法。據(jù)悉,Mimikatz 是由 Benjamin Delpy 創(chuàng)建的開源網(wǎng)絡(luò)安全項目,允許研究人員測試各種憑證竊取和模擬漏洞。
mimikatz 的 GitHub 項目主頁寫道,其具有從內(nèi)存中提取明文密碼、哈希、PIN 碼和 kerberos 憑證等功能。
尷尬的是,盡管 mimikatz 是專為安全研究人員而創(chuàng)建的,但由于各種模塊的功能相當(dāng)強(qiáng)大,威脅行為者也能夠利用這把雙刃劍,從 LSASS 進(jìn)程的內(nèi)存中轉(zhuǎn)儲純文本密碼、或執(zhí)行 NTLM 哈希傳遞攻擊。
此外攻擊者可在整個網(wǎng)絡(luò)中橫向傳播,直到他們奪取并接管 Windows 域控制器的控制權(quán)。
dump Windows365 Azure passwords in the Web Interface(via)
8 月 2 日,微軟推出了基于 Windows 365 的云桌面服務(wù),允許用戶租用云 PC、并通過遠(yuǎn)程桌面客戶端或瀏覽器進(jìn)行訪問。
雖然微軟提供了虛擬 PC 的免費試用版,但名額很快被搶購一空。Benjamin Delpy 在接受 BleepingComputer 采訪時稱,自己有幸獲得了一個能夠測試這項新服務(wù)安全性的機(jī)會。
結(jié)果發(fā)現(xiàn),Windows 365 云 PC 竟然允許惡意程序轉(zhuǎn)儲 Microsoft Azure 登錄用戶的明文郵件地址和密碼。
按照既有的技術(shù)設(shè)定,終端服務(wù)器進(jìn)程將要求內(nèi)核為其進(jìn)行解密。
然而通過 2021 年 5 月發(fā)現(xiàn)的一個漏洞,他還是順利完成了轉(zhuǎn)儲登錄終端服務(wù)器用戶的明文憑據(jù)的相關(guān)操作。
盡管用戶的終端服務(wù)器憑據(jù)在存儲于內(nèi)存中時會被加密,但 Delpy 聲稱可以通過欺騙終端服務(wù)進(jìn)程的方式來解密。
此外由于使用了 RDP 遠(yuǎn)程桌面協(xié)議,這套攻擊方案也適用于 Web 瀏覽器。
盡管需要具有管理員權(quán)限才能運行 mimikatz,普通賬戶的用戶無需太過擔(dān)心。
但若攻擊者獲得了 Windows PC 設(shè)備的訪問權(quán)限以運行相關(guān)命令,后果就難以想象了。
比如,假設(shè)你在 Windows 365 云 PC 上打開了帶有惡意附件的網(wǎng)絡(luò)釣魚電子郵件,并且逃過了系統(tǒng)自帶的 Microsoft Defender 安全軟件的眼線。
那樣一旦你啟用了文檔中的惡意宏,它就可以安裝遠(yuǎn)程訪問程序,以便攻擊者對 Cloud PC 展開進(jìn)一步的滲透。
在利用 PrintNightmare 等漏洞來獲得管理員權(quán)限之后,借助 mimikatz 轉(zhuǎn)儲明文憑據(jù)等操作都將唾手可得。
更別提威脅行為者會結(jié)合多重手段,向其它 Microsoft 服務(wù)和可能的企業(yè)內(nèi)部網(wǎng)絡(luò)來橫向傳播。
(舉報)