Neue Schwachstelle setzt Microsoft Azure-Kunden einem Cyberangriff aus

Symbol für die Lesezeit 3 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Server gehackt

Microsoft hat bei vielen Gelegenheiten mit der Sicherheit seiner Infrastruktur einschließlich Microsoft Azure geprahlt. Das Unternehmen hat jedoch in der Vergangenheit Sicherheitsverletzungen erlitten, und laut einem neuen Bericht könnten Microsoft Azure-Benutzer für einen Cyberangriff anfällig sein.

Laut neuen Daten von Check Point Research wurden rund ein Dutzend Schwachstellen in einem häufig verwendeten Protokoll identifiziert, das Millionen von Microsoft-Cloud-Benutzern einem Cyberangriff aussetzte. In einem Präsentation Anfang dieser Woche Auf der Sicherheitskonferenz von Black Hat stellte das Unternehmen fest, dass Fehler im Remote Desktop Protocol (RDP) ausgenutzt werden könnten, um den Code zu ändern, der es Hackern ermöglicht, Daten anzuzeigen, zu ändern und zu löschen oder neue Konten mit vollen Administratorrechten zu erstellen. Während das RDP ursprünglich von Microsoft entwickelt wurde, verwenden mehrere Apps das Protokoll sowohl unter Linux als auch unter Mac.

Check Point Research stellte außerdem fest, dass im Hyper-V-Manager eine Schwachstelle identifiziert wurde, die es Benutzern ermöglicht, virtuelle Maschinen unter Windows zu erstellen und zu verwalten.

Jeder Benutzer, der sich mit einem Windows-Computer in der Cloud verbindet oder daran arbeitet oder lokale virtuelle Hyper-V-Computer von Microsoft verwendet, könnte ein mögliches Ziel des von uns beschriebenen und demonstrierten Angriffs sein.

Wie das Sprichwort sagt: Ihr System ist nur so stark wie sein schwächstes Glied. Mit anderen Worten, durch die Abhängigkeit von anderen Softwarebibliotheken erbt Hyper-V Manager alle Sicherheitslücken, die in RDP und in jeder anderen von ihm verwendeten Softwarebibliothek gefunden werden.

– Check Point-Forschung (vua Mainboard)

Während die Open-Source-Community schnell darauf reagierte und die Schwachstelle patchte, hat Microsoft die ursprüngliche mstc.exe immer noch nicht gepatcht. Microsoft wies schnell darauf hin, dass die Schwachstellen zwar erheblich waren, aber nicht die „Wartungsgrenze“ von Microsoft erreichten. Das Unternehmen gab jedoch eine aus Flicken und CVE-Warnung (Common Vulnerabilities and Exposures). nachdem Check Point sie über das Problem mit dem Hyper-V-Manager informiert hatte.

Wir waren von ihrer ersten Reaktion enttäuscht, und als wir ihnen von der Verbindung zu ihren Hyper-V-Produkten erzählten, erhielten wir sofort eine andere Antwort, die dazu führte, dass sie dies als Schwachstelle erkannten und schließlich einen Patch dafür veröffentlichten.

– Eyal Itkin, Check Point Research (über Mainboard)

Im Juli wurde ein Sicherheitsupdate veröffentlicht. Kunden, die das Update anwenden oder automatische Updates aktiviert haben, werden geschützt. Wir empfehlen Kunden weiterhin, automatische Updates zu aktivieren, um sicherzustellen, dass sie geschützt sind.

– Microsoft (über Mainboard)

Mehr zu den Themen: azurblau, Microsoft, Verwundbarkeit

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *