此 可能导致信息泄露
一位安全研究人员找到了一种方法,可以使用 mimikatz从 microsoft 新的中转储人们未加密的明文 microsoft azure 凭据。
如果您不熟悉这个术语,mimikatz 是一个由创建的开源网络安全项目 ,它使研究人员能够测试各种凭据窃取和模拟漏洞。
可以在该项目的上找到的部分消息暗示了使用此类工具可以轻松提取私人信息。
从内存中提取明文密码、哈希、pin 码和 kerberos 票证是众所周知的。mimikatz 还可以执行哈希传递、票证传递、建立黄金票证、使用证书或私钥、保险库……也许是煮咖啡?
最初为研究人员创建,由于其众多模块的强大功能,它也被黑客用于从 lsass 进程的内存中转储明文密码或使用 ntlm 哈希执行哈希传递攻击。
通过利用这种高效的工具,恶意个人可以在整个网络中横向传播,直到他们控制 windows 域控制器,从而允许他们接管它。
我们只是说,对于大多数人来说,不会有重大风险,假设他们不与他们不信任的任何人共享 pc 管理员权限。
但是看看有多少人成为网络钓鱼计划的受害者,然后导致将您的 pc 的控制权移交给未知的攻击者,这种情况并不少见。
进入后,他们可以在您的机器上远程运行应用程序和程序,他们可以轻松地利用该程序通过 windows 365 扫描您的 azure 凭据。
windows 365 是一项面向企业和企业的功能,因此您可能会想象凭据盗窃会有多危险。
这些凭据转储是通过一个完成的,该 允许他转储登录终端服务器的用户的明文凭据。
诸如 windows defender remote credential guard 之类的工具通常可以防止此问题对现有用户造成威胁,但 windows 365 中尚不存在此类工具,因此很容易受到攻击。
请记住尽一切努力保护您的凭据和其他敏感数据,不要共享这些数据并确保仅从经过认证的网站下载。
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/yun65370.html