開(kāi)源工具以純文本形式從 Windows 365 中提取 Azure 憑證
微軟的 Windows 365 自推出以來(lái)只過(guò)了幾周的時(shí)間,但如今已經(jīng)有研究人員發(fā)現(xiàn)了安全漏洞,并可以利用該漏洞提取用戶未加密的明文 Microsoft Azure 憑證。
微軟的 Windows 365 自推出以來(lái)只過(guò)了幾周的時(shí)間,但如今已經(jīng)有研究人員發(fā)現(xiàn)了安全漏洞,并可以利用該漏洞提取用戶未加密的明文 Microsoft Azure 憑證。 安全研究人員 Benjamin Delpy 使用了一個(gè)名為 Mimikatz 的工具提取 Azure 憑證,Mimikatz 是一個(gè)開(kāi)源的網(wǎng)絡(luò)安全項(xiàng)目,由 Delpy 本人親自開(kāi)發(fā),允許研究人員測(cè)試各種憑證竊取和冒充漏洞。
Mimikatz 項(xiàng)目的 [GitHub](https://github.com/gentilkiwi/mimikatz) 頁(yè)面介紹寫(xiě)道:"眾所周知,它可以從內(nèi)存中提取明文密碼、哈希值、PIN 碼和 kerberos tickets。Mimikatz 還可以執(zhí)行傳遞哈希值、傳遞 ticket、建立 Golden tickets、……"
雖然這個(gè)項(xiàng)目最初是為研究人員所創(chuàng)建的,但由于其各種模塊的強(qiáng)大功能,它通常被惡意攻擊者用來(lái)從 LSASS 進(jìn)程的內(nèi)存中提取明文密碼,或使用 NTLM 哈希值進(jìn)行傳遞哈希攻擊。利用這個(gè)工具,攻擊者可以在整個(gè)網(wǎng)絡(luò)中橫向擴(kuò)散,直到他們控制了一個(gè) Windows 域控制器,使他們可以接管 Windows 域。
提取這些憑證的漏洞是通過(guò)他在今年 5 月發(fā)現(xiàn)的另一個(gè)能夠獲得管理員權(quán)限的漏洞進(jìn)行的,在兩個(gè)漏洞的“幫助下”,他可以使用 Mimikatz 提取登錄到終端服務(wù)器的用戶的明文憑證。雖然用戶的終端服務(wù)器憑證在存儲(chǔ)內(nèi)存中時(shí)是加密的,但 Delpy 可以欺騙終端服務(wù)程序?yàn)樗饷堋?/p>
就像上述所說(shuō),目前獲得憑證所涉及的漏洞仍然需要管理員權(quán)限。Delpy 表示,他通常會(huì)推薦用戶開(kāi)啟兩步認(rèn)證、Windows Hello 和 Windows Defender 等功能來(lái)防止此類(lèi)事件發(fā)生。然而,這些安全功能目前在 Windows 365 中暫時(shí)還沒(méi)有。
由于 Windows 365 主要是面向企業(yè)客戶,微軟很可能會(huì)在未來(lái)增加這些安全功能,但就目前而言還需要用戶在日常使用時(shí)自己多加注意。
本文轉(zhuǎn)自O(shè)SCHINA
本文標(biāo)題:開(kāi)源工具以純文本形式從 Windows 365 中提取 Azure 憑證
本文地址:https://www.oschina.net/news/155605/open-source-tool-pull-azure-credentials