Open-Source-Tool kann Microsoft Azure-Anmeldedaten aus Windows 365 im Klartext abrufen

Microsofts Windows 365 Cloud PC ist zwar erst ein paar Wochen alt, aber es wurde bereits eine Sicherheitslücke gefunden, die ausgenutzt werden kann, um Microsoft Azure-Anmeldeinformationen zu extrahieren.

Die Extraktion der Zugangsdaten wird durch das Open-Source-Tool Mimikatz ermöglicht, das von dem Sicherheitsforscher Benjamin Delpy (einer der Namen, die mit der Aufdeckung der PrintNightmare-Schwachstellen in Verbindung gebracht werden) entwickelt wurde. Für die Ausführung des Exploits sind Admin-Rechte erforderlich, aber er ist dennoch bedenklich.

Die Sicherheitslücke nutzt eine andere Sicherheitslücke aus, die Delpy Anfang des Jahres entdeckt hatte. Er fand eine Möglichkeit, die Anmeldedaten von Benutzern abzugreifen, die bei einem Terminalserver angemeldet waren, indem er den Terminaldienstprozess zur Entschlüsselung verschlüsselter Daten nutzte.

Delpy twitterte über die Schwachstelle und verwendete ein animiertes GIF, um Mimikatz in Aktion zu zeigen:

Bleeping Computer hat die Sicherheitslücke auch mit einem Testkonto von Windows 365 Cloud PC getestet. Lawrence Abrams erklärt:

Nachdem wir eine Verbindung über den Webbrowser hergestellt und Mimikatz mit Administratorrechten gestartet hatten, gaben wir den Befehl ts::logonpasswords ein, und Mimikatz gab schnell unsere Anmeldedaten im Klartext aus. Dies funktioniert über den Webbrowser, da er immer noch das Remote Desktop Protocol verwendet.

Obwohl für die Ausnutzung der Sicherheitslücke Administratorrechte erforderlich sind, gibt es so viele Möglichkeiten, dies zu erreichen, dass die Entdeckung von Delpy sehr besorgniserregend bleibt. Derzeit unterstützt Windows 365 keine Sicherheitsfunktionen wie die Zwei-Faktor-Authentifizierung, Windows Hello und Smartcards, also Maßnahmen, die zum Schutz von Anmeldeinformationen erforderlich sind.

Sie können mehr über Mimikatz auf GitHub erfahren.