Ny sårbarhed udsætter Microsoft Azure-kunder for et cyberangreb

Ikon for læsetid 3 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

server hacket

Microsoft har ved mange lejligheder pralet med sikkerheden i deres infrastruktur inklusive Microsoft Azure. Virksomheden har dog tidligere været udsat for sikkerhedsbrud, og ifølge en ny rapport kan Microsoft Azure-brugere være sårbare over for et cyberangreb.

Ifølge en ny data delt af Check Point Research, er omkring et dusin sårbarheder blevet identificeret i en almindeligt brugt protokol, der efterlod millioner af Microsoft cloud-brugere åbne for et cyberangreb. I en præsentation tidligere på ugen på Black Hat-sikkerhedskonferencen bemærkede firmaet, at fejl i Remote Desktop Protocol (RDP) kunne udnyttes til at ændre koden, så hackere kan se, ændre og slette data eller oprette nye konti med fulde administrative rettigheder. Mens RDP oprindeligt blev udviklet af Microsoft, bruger flere apps protokollen på både Linux og Mac.

Check Point Research bemærkede også, at en sårbarhed er blevet identificeret inde i Hyper-V Manager, der giver brugerne mulighed for at oprette og administrere virtuelle maskiner på Windows.

Enhver bruger, der opretter forbindelse til eller arbejder på en Windows-maskine i skyen, eller bruger Microsofts lokale Hyper-V virtuelle maskiner, kan være et muligt mål for det angreb, som vi beskrev og demonstrerede.

Som man siger: dit system er kun så stærkt som dets svageste led. Med andre ord, ved at være afhængig af andre softwarebiblioteker, arver Hyper-V Manager alle sikkerhedssårbarheder, der findes i RDP, og i ethvert andet softwarebibliotek, som det bruger.

– Check Point Research (vblandt andet bundkort)

Mens open source-fællesskabet var hurtige til at reagere på dette og rette på sårbarheden, har Microsoft stadig ikke rettet den originale mstc.exe. Microsoft var hurtig til at påpege, at selvom sårbarhederne var betydelige, nåede den ikke Microsofts "bar for service." Selskabet udstedte dog en patch , CVE-advarsel (Common Vulnerabilities and Exposures). efter at Check Point informerede dem om problemet med Hyper-V manager.

Vi var skuffede over deres første svar, og da vi fortalte dem om forbindelsen til deres Hyper-V-produkter, modtog vi straks et andet svar, som endte med, at de genkendte dette som en sårbarhed og til sidst udgav en patch til det.

– Eyal Itkin, Check Point Research (via bundkort)

En sikkerhedsopdatering blev udgivet i juli. Kunder, der anvender opdateringen eller har automatiske opdateringer aktiveret, vil være beskyttet. Vi opfordrer fortsat kunder til at aktivere automatiske opdateringer for at sikre, at de er beskyttet.

– Microsoft (via bundkort)

Mere om emnerne: azurblå, microsoft, sårbarhed

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *