محققان امنیتی با موفقیت ابزار Power Automate ویندوز 11 را ربودند

مایکروسافت در مورد حادثه ای در سال 2020 نوشت که در آن مهاجمان از ابزارهای اتوماسیون یک شرکت علیه آن استفاده کردند. Windows 11 و Power Automate در آن زمان وجود نداشتند، اما این مورد یک مثال واقعی از همان تکنیک اساسی را ارائه می دهد.

مایکل بارگوری، مدیر ارشد فناوری شرکت امنیتی Zenity، فکر می‌کند مهاجمان می‌توانند از Power Automate برای انتشار سریع‌تر محموله‌های بدافزار استفاده کنند و در ارائه‌ی Defcon در ژوئن توضیح داد که چگونه. او کد این حمله را با نام Power Pwn در ماه آگوست منتشر کرد.

اعتبار تصویر: گزارش ویندوز

به طور خلاصه: ویندوز 11 شامل ابزارهایی برای خودکارسازی کارهای تکراری است که باعث صرفه جویی در وقت کاربران می شود. با این حال، یک محقق امنیتی می‌گوید که می‌تواند زمان زیادی را برای هکرها ذخیره کند. مایکروسافت آسیب‌پذیری ابزارهای اتوماسیون خود را زیر سوال می‌برد، اما طبق معمول در مورد امنیت سایبری، رضایت انسان ممکن است ضعیف‌ترین حلقه باشد.

مایکروسافت ادعا می کند که هر سیستم کاملاً به روز شده می تواند در برابر چنین تهدیداتی دفاع کند و شبکه ها می توانند سیستم های در معرض خطر را با ورودی های رجیستری ایزوله کنند. با این حال، این پادمان‌ها، مانند همه موارد دیگر، نیازمند احتیاط هستند که کاربران و شرکت‌ها همیشه آن را به نمایش نمی‌گذارند.



منبع

یک شرکت تحقیقاتی اخیراً روش‌هایی را برای مهاجمان منتشر کرده است تا ابزارهای اتوماسیونی را که با ویندوز 11 برای توزیع بدافزارها و سرقت داده‌ها در شبکه‌ها عرضه می‌شوند، ربودند. این فرآیند با برخی اخطارها همراه است، اما زمینه دیگری از نگرانی را برای امنیت IT نشان می دهد.

Power Automate با بسیاری از عملکردهای از پیش ساخته ارائه می شود، اما کاربران می توانند با ضبط اقدامات خود، عملکردهای جدیدی ایجاد کنند که ابزار بعداً می تواند آنها را تکرار کند. این برنامه می تواند کاربرد گسترده ای پیدا کند زیرا به دانش برنامه نویسی کمی نیاز دارد.

بزرگترین مانع برای هک با Power Automate این واقعیت است که مهاجم باید قبلاً به رایانه شخصی دسترسی داشته باشد یا از طریق روش‌های شرور دیگر به شبکه نفوذ کرده باشد. بارگوری به Wired گفت که اگر یک مهاجم پس از آن یک حساب ابری مایکروسافت با امتیازات مدیریتی ایجاد کند، می‌تواند از فرآیندهای خودکار برای فشار دادن باج‌افزار یا سرقت توکن‌های احراز هویت استفاده کند. تشخیص حملات با استفاده از Power Automate دشوارتر است زیرا از نظر فنی بدافزار نیست و دارای امضای رسمی مایکروسافت است.

این آسیب‌پذیری بر روی Power Automate متمرکز است، ابزاری که مایکروسافت با ویندوز 11 بسته‌بندی می‌کند و به کاربران امکان می‌دهد درخواست‌های خسته‌کننده یا تکراری را در برنامه‌های مختلف خودکار کنند. کاربران می‌توانند به‌طور خودکار از فایل‌ها پشتیبان‌گیری کنند، دسته‌ای از فایل‌ها را تبدیل کنند، داده‌ها را بین برنامه‌ها جابه‌جا کنند، و موارد دیگر، به‌صورت اختیاری اقدامات بین گروه‌ها را از طریق یک ابر خودکار کنند.