Penyelidik keselamatan berjaya "HIJACK" Windows 11 Power Automate

Alat yang membantu orang awam juga boleh membantu HACKER

Image by zSecurity

Windows 11 termasuk alat untuk mengautomasikan tugasan berulang, menjimatkan banyak masa pengguna. Walau bagaimanapun, seorang penyelidik keselamatan berkata ia juga boleh menjimatkan banyak masa penggodam. Microsoft mempersoalkan kelemahan alat automasinya, tetapi seperti biasa mengenai keselamatan siber, rasa puas hati manusia mungkin merupakan pautan paling lemah.

Sebuah firma penyelidikan baru-baru ini menerbitkan kaedah untuk penyerang merampas alat automasi yang dihantar dengan Windows 11 untuk mengedarkan malware dan mencuri data merentas rangkaian. Proses ini disertakan dengan beberapa cara dan itu menandakan satu lagi bidang kebimbangan untuk cybersecurity & keselamatan IT.


Power Automate, alat yang Microsoft pakejkan dengan Windows 11 yang membolehkan pengguna mengautomasikan permintaan yang membosankan atau berulang merentasi pelbagai program. Pengguna boleh membuat sandaran fail secara automatik, menukar kumpulan fail, mengalihkan data antara program dan banyak lagi, secara pilihan mengautomasikan tindakan merentas kumpulan melalui awan.

Power Automate datang dengan banyak fungsi pra-dibuat, tetapi pengguna boleh mencipta yang baharu dengan merakam tindakan mereka, yang kemudiannya boleh diulangi oleh alat itu. Program ini boleh digunakan secara meluas kerana ia memerlukan pengetahuan pengekodan yang sedikit atau tidak.

Michael Bargury, CTO syarikat keselamatan Zenity, berpendapat penyerang boleh menggunakan Power Automate untuk menyebarkan muatan Malware dengan lebih cepat, menerangkan caranya dalam pembentangan Defcon Jun. Dia mengeluarkan kod untuk serangan itu, yang dipanggil Power Pwn, pada bulan Ogos.



Halangan terbesar untuk menggodam dengan Power Automate ialah hakikat bahawa penyerang perlu sudah mempunyai akses kepada komputer seseorang atau telah menembusi rangkaian melalui kaedah jahat yang lain. Bargury memberitahu Wired bahawa jika penyerang kemudian mencipta akaun awan Microsoft dengan keistimewaan pentadbiran, mereka boleh menggunakan proses automatik untuk menolak perisian tebusan atau mencuri token pengesahan. Serangan menggunakan Power Automate mungkin lebih sukar untuk dikesan kerana secara teknikalnya ia bukan perisian hasad dan membawa tandatangan rasmi Microsoft.

Microsoft menulis tentang insiden 2020 di mana penyerang menggunakan alat automasi syarikat terhadapnya. Windows 11 dan Power Automate tidak wujud pada masa itu, tetapi kes itu memberikan contoh dunia sebenar bagi teknik asas yang sama.

Microsoft mendakwa mana-mana sistem yang dikemas kini sepenuhnya boleh bertahan daripada ancaman sedemikian dan rangkaian boleh mengasingkan sistem yang terjejas dengan entri pendaftaran. Walau bagaimanapun, perlindungan ini, seperti semua yang lain, memerlukan kehati-hatian yang tidak selalu ditunjukkan oleh pengguna dan syarikat.

Post a Comment

Previous Post Next Post

Contact Form