Νέα ευπάθεια εκθέτει τους πελάτες του Microsoft Azure σε κυβερνοεπίθεση

Εικονίδιο ώρας ανάγνωσης 3 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

ο διακομιστής έχει χακαριστεί

Η Microsoft, σε πολλές περιπτώσεις, έχει καυχηθεί για την ασφάλεια της υποδομής της, συμπεριλαμβανομένου του Microsoft Azure. Ωστόσο, η εταιρεία έχει υποστεί παραβιάσεις ασφαλείας στο παρελθόν και σύμφωνα με μια νέα αναφορά, οι χρήστες του Microsoft Azure ενδέχεται να είναι ευάλωτοι σε κυβερνοεπίθεση.

Σύμφωνα με νέα δεδομένα που κοινοποίησε η Check Point Research, έχουν εντοπιστεί περίπου δώδεκα τρωτά σημεία σε ένα κοινώς χρησιμοποιούμενο πρωτόκολλο που άφησε εκατομμύρια χρήστες cloud της Microsoft ανοιχτούς σε κυβερνοεπίθεση. Σε ένα παρουσίαση νωρίτερα αυτή την εβδομάδα στο συνέδριο ασφαλείας Black Hat, η εταιρεία σημείωσε ότι τα ελαττώματα στο Πρωτόκολλο Απομακρυσμένης Επιφάνειας Επιφάνειας (RDP) θα μπορούσαν να αξιοποιηθούν για την αλλαγή του κώδικα που επιτρέπει στους χάκερ να προβάλλουν, να αλλάζουν και να διαγράφουν δεδομένα ή να δημιουργούν νέους λογαριασμούς με πλήρη δικαιώματα διαχείρισης. Ενώ το RDP αναπτύχθηκε αρχικά από τη Microsoft, αρκετές εφαρμογές χρησιμοποιούν το πρωτόκολλο τόσο σε Linux όσο και σε Mac.

Η Check Point Research σημείωσε επίσης ότι έχει εντοπιστεί μια ευπάθεια μέσα στο Hyper-V Manager που επιτρέπει στους χρήστες να δημιουργούν και να διαχειρίζονται εικονικές μηχανές στα Windows.

Οποιοσδήποτε χρήστης συνδέεται ή εργάζεται σε ένα μηχάνημα Windows στο cloud ή χρησιμοποιεί τις τοπικές εικονικές μηχανές Hyper-V της Microsoft, θα μπορούσε να αποτελέσει πιθανό στόχο της επίθεσης που περιγράψαμε και επιδείξαμε.

Όπως λέει και η παροιμία: το σύστημά σας είναι τόσο ισχυρό όσο ο πιο αδύναμος κρίκος του. Με άλλα λόγια, ανάλογα με άλλες βιβλιοθήκες λογισμικού, το Hyper-V Manager κληρονομεί όλα τα τρωτά σημεία ασφαλείας που βρίσκονται στο RDP και σε οποιαδήποτε άλλη βιβλιοθήκη λογισμικού που χρησιμοποιεί.

– Έρευνα σημείου ελέγχου (vια μητρική πλακέτα)

Ενώ η κοινότητα ανοιχτού κώδικα αντέδρασε γρήγορα σε αυτό και επιδιορθώνει την ευπάθεια, η Microsoft εξακολουθεί να μην έχει επιδιορθώσει το αρχικό mstc.exe. Η Microsoft έσπευσε να επισημάνει ότι παρόλο που τα τρωτά σημεία ήταν σημαντικά, δεν έφτασαν στη «μπάρα για σέρβις» της Microsoft. Η εταιρεία, ωστόσο, εξέδωσε α Κηλίδα και  Ειδοποίηση CVE (Common Vulnerabilities and Exposures). αφού το Check Point τους ενημέρωσε για το πρόβλημα με τον διαχειριστή Hyper-V.

Απογοητευτήκαμε από την αρχική τους ανταπόκριση και μόλις τους είπαμε για τη σύνδεση με τα προϊόντα Hyper-V τους, λάβαμε αμέσως μια διαφορετική απάντηση, καταλήγοντας στο ότι το αναγνώρισαν ως ευπάθεια και τελικά κυκλοφόρησαν μια ενημέρωση κώδικα για αυτό.

– Eyal Itkin, Check Point Research (μέσω μητρικής πλακέτας)

Μια ενημέρωση ασφαλείας κυκλοφόρησε τον Ιούλιο. Οι πελάτες που εφαρμόζουν την ενημέρωση ή έχουν ενεργοποιημένες τις αυτόματες ενημερώσεις, θα προστατεύονται. Συνεχίζουμε να ενθαρρύνουμε τους πελάτες να ενεργοποιούν τις αυτόματες ενημερώσεις για να διασφαλίσουν ότι προστατεύονται.

– Microsoft (μέσω μητρικής πλακέτας)

Περισσότερα για τα θέματα: κυανός, microsoft, ευπάθεια

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *