Nueva vulnerabilidad expone a los clientes de Microsoft Azure a un ciberataque

Icono de tiempo de lectura 3 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

servidor pirateado

Microsoft, en muchas ocasiones, se ha jactado de la seguridad de su infraestructura, incluido Microsoft Azure. Sin embargo, la empresa ha sufrido violaciones de seguridad en el pasado y, según un nuevo informe, los usuarios de Microsoft Azure podrían ser vulnerables a un ciberataque.

Según nuevos datos compartidos por Check Point Research, se identificaron alrededor de una docena de vulnerabilidades en un protocolo de uso común que dejó a millones de usuarios de la nube de Microsoft expuestos a un ciberataque. en un presentación a principios de esta semana En la conferencia de seguridad de Black Hat, la empresa señaló que las fallas en el Protocolo de escritorio remoto (RDP) podrían explotarse para cambiar el código que permite a los piratas informáticos ver, cambiar y eliminar datos o crear nuevas cuentas con plenos derechos administrativos. Si bien el RDP fue desarrollado originalmente por Microsoft, varias aplicaciones usan el protocolo tanto en Linux como en Mac.

Check Point Research también señaló que se identificó una vulnerabilidad dentro de Hyper-V Manager que permite a los usuarios crear y administrar máquinas virtuales en Windows.

Cualquier usuario que se conecte o trabaje en una máquina Windows en la nube, o use las máquinas virtuales Hyper-V locales de Microsoft, podría ser un posible objetivo del ataque que describimos y demostramos.

Como dice el refrán: su sistema es tan fuerte como su eslabón más débil. En otras palabras, al depender de otras bibliotecas de software, Hyper-V Manager hereda todas las vulnerabilidades de seguridad que se encuentran en RDP y en cualquier otra biblioteca de software que utilice.

– Investigación de punto de control (ves una placa base)

Si bien la comunidad de código abierto reaccionó rápidamente ante esto y parchó la vulnerabilidad, Microsoft aún no ha parchado el mstc.exe original. Microsoft se apresuró a señalar que, si bien las vulnerabilidades eran significativas, no alcanzaron la "barra de servicio" de Microsoft. Sin embargo, la empresa emitió un parche y Alerta CVE (vulnerabilidades y exposiciones comunes) después de que Check Point les informara sobre el problema con el administrador de Hyper-V.

Nos decepcionó su respuesta inicial, y una vez que les informamos sobre la conexión con sus productos Hyper-V, recibimos de inmediato una respuesta diferente, que terminó reconociendo esto como una vulnerabilidad y, finalmente, lanzando un parche para ello.

– Eyal Itkin, Investigación de punto de control (a través de la placa base)

En julio se lanzó una actualización de seguridad. Los clientes que apliquen la actualización o tengan habilitadas las actualizaciones automáticas estarán protegidos. Continuamos alentando a los clientes a que activen las actualizaciones automáticas para asegurarse de que estén protegidos.

–Microsoft (a través de la placa base)

Más sobre los temas: azur, microsoft, vulnerabilidad

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *