Ra mắt chưa bao lâu, Windows 365 đã xuất hiện lỗ hổng bảo mật nghiêm trọng
Một lỗ hổng bảo mật đã được phát hiện và có thể bị khai thác để trích xuất thông tin đăng nhập từ Windows 365.
“ Máy tính trên mây” Windows 365 của Microsoft chỉ mới ra mắt được vài tuần, nhưng một lỗ hổng bảo mật đã được phát hiện và có thể bị khai thác để trích xuất thông tin đăng nhập Microsoft Azure.
Việc khai thác này dựa trên một lỗ hổng trong kết nối Microsoft Remote Desktop, mà nhà nghiên cứu bảo mật Benjamin Delpy đã phát hiện ra lần đầu vào tháng Năm. Khi bạn tạo một máy tính đám mây, về cơ bản nó là một máy ảo được cài đặt trên nền tảng đám mây và bạn truy cập thông qua kết nối Remote Desktop. Lỗ hổng này có thể khiến người dùng để lộ thông tin đăng nhập Remote Desktop được sử dụng trên máy khách bằng một công cụ như mimikatz.
Video đang HOT
Việc truy cập PC đám mây với Windows 365 cũng sử dụng giao thức Remote Desktop, vì vậy lỗ hổng bảo mật sẽ hoạt động tương tự. Vì Windows 365 được liên kết với Azure, thông tin xác thực được tiết lộ lần này là dành cho tài khoản Azure. Ngoài ra, điều này hoạt động ngay cả khi bạn đang truy cập Windows 365 thông qua trình duyệt web, vì nó vẫn sử dụng giao thức Remote Desktop.
Tuy nhiên, điều này cũng yêu cầu quyền truy cập vào PC và các đặc quyền quản trị, nhưng có những lỗ hổng khác có thể bị khai thác để truy cập vào hệ thống. Một tệp đính kèm email độc hại có thể cấp cho kẻ tấn công quyền truy cập vào PC của bạn và các lỗ hổng khác có thể bị khai thác để giành đặc quyền quản trị.
Vấn đề là, việc lấy thông tin đăng nhập không chỉ đơn giản là truy cập vào PC đó, nó có thể cho phép những kẻ tấn công lây lan sang các dịch vụ khác của Microsoft trong công ty, cuối cùng ảnh hưởng đến toàn bộ mạng nội bộ của công ty, vốn là đối tượng khách hàng mà Windows 365 hướng đến. Điều này nghĩa là có khả năng hàng trăm người dùng bị lộ thông tin, ngay cả khi chỉ một bị tấn công ban đầu.
Thông thường, một cách để tránh loại mối đe dọa này là sử dụng các giải pháp thay thế cho mật khẩu truyền thống. Windows Hello hoặc xác thực hai yếu tố thường có thể ngăn chặn điều này, nhưng Windows 365 chưa hỗ trợ các tính năng bảo mật này. Có lẽ, Microsoft đang tìm cách kích hoạt các bảo mật này cho PC đám mây, nhưng hiện tại, tốt nhất là bạn nên hết sức cẩn thận nếu đang sử dụng Windows 365.
Windows Print Spooler có thêm lỗ hổng bảo mật mới
Câu chuyện về dịch vụ máy in của Microsoft và các vấn đề liên quan tiếp tục diễn ra khi công ty đã xác nhận một lỗ hổng bảo mật mới trong dịch vụ Windows Print Spooler.
Windows Print Spooler lại có thêm lỗ hổng bảo mật
Theo Neowin, lỗ hổng mới được gán ID CVE-2021-36958 và Microsoft cho biết kẻ tấn công khai thác thành công lỗ hổng này có thể chạy mã tùy ý với các đặc quyền của System. Kẻ tấn công sau đó có thể cài đặt các chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc tạo tài khoản mới với đầy đủ quyền của người dùng.
Trước đó, dịch vụ Windows Print Spooler gặp phải vấn đề liên quan đến lỗi PrintNightmare và Microsoft đã phát hành bản vá trong vài ngày trước. Microsoft tuyên bố bản vá sẽ hữu ích trong việc giảm thiểu sự cố ở mức độ lớn vì nó hiện yêu cầu đặc quyền của quản trị viên để chạy các bản cập nhật và cài đặt trình điều khiển Point and Print. Tuy nhiên, trên các hệ thống đã cài đặt trình điều khiển máy in, người dùng không phải quản trị viên có thể bị đe dọa bởi bản vá lỗi. Lỗ hổng này được Microsoft ghi nhận vào tháng 12 năm ngoái.
Đối với lỗ hổng mới, Microsoft cho biết họ đang tiến hành sửa lỗi và đã yêu cầu người dùng tắt dịch vụ Print Spooler như một giải pháp tạm thời. Tuy nhiên, nhà nghiên cứu bảo mật Benjamin Delpy nói ông có một cách tốt để làm điều này hơn là vô hiệu hóa hoàn toàn dịch vụ in ấn. Cụ thể, Delpy khuyến cáo người dùng chỉ nên hạn chế các chức năng in đối với các máy chủ đã được phê duyệt bằng cách sử dụng tùy Package Point and print - Approved servers trong Windows Group Policy.
Để thêm các máy chủ đã được phê duyệt vào Windows Group Policy, người dùng hãy mở Group Policy Editor bằng cách chạy dịch vụ gpedit.msc trên hộp thoại Run. Sau đó vào User Configuration> Administrative Templates> Control Panel> Printers> Package Point and print - Approved Servers> Edit.
Các nhà nghiên cứu bảo mật đánh lừa Windows Hello như thế nào? Microsoft đã thiết kế Windows Hello để tương thích với webcam tích hợp cảm biến hồng ngoại (IR) của nhiều thương hiệu, nhưng chính điều này đã tạo ra kẽ hở khiến nó dễ bị các tác nhân xấu tấn công hơn. Tính năng mở khóa bằng Windows Hello khá phổ biến trên các máy tính đời mới Theo báo cáo của Wired...