Une nouvelle vulnérabilité expose les clients de Microsoft Azure à une cyberattaque

Icône de temps de lecture 3 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

serveur piraté

Microsoft, à de nombreuses reprises, s'est vanté de la sécurité de son infrastructure, y compris Microsoft Azure. Cependant, la société a subi des failles de sécurité dans le passé et selon un nouveau rapport, les utilisateurs de Microsoft Azure pourraient être vulnérables à une cyberattaque.

Selon de nouvelles données partagées par Check Point Research, une douzaine de vulnérabilités ont été identifiées dans un protocole couramment utilisé qui a laissé des millions d'utilisateurs du cloud Microsoft ouverts à une cyberattaque. Dans un présentation plus tôt cette semaine lors de la conférence sur la sécurité Black Hat, la société a noté que des failles dans le protocole RDP (Remote Desktop Protocol) pourraient être exploitées pour modifier le code permettant aux pirates d'afficher, de modifier et de supprimer des données ou de créer de nouveaux comptes avec des droits d'administration complets. Alors que le RDP a été initialement développé par Microsoft, plusieurs applications utilisent le protocole à la fois sur Linux et sur Mac.

Check Point Research a également noté qu'une vulnérabilité a été identifiée dans le gestionnaire Hyper-V qui permet aux utilisateurs de créer et de gérer des machines virtuelles sous Windows.

Tout utilisateur qui se connecte ou travaille sur une machine Windows dans le cloud, ou utilise les machines virtuelles Hyper-V locales de Microsoft, pourrait être une cible possible de l'attaque que nous avons décrite et démontrée.

Comme le dit le dicton : votre système est seulement aussi fort que son maillon le plus faible. En d'autres termes, en dépendant d'autres bibliothèques de logiciels, Hyper-V Manager hérite de toutes les vulnérabilités de sécurité trouvées dans RDP et dans toute autre bibliothèque de logiciels qu'il utilise.

– Recherche de point de contrôle (ventre autres carte mère)

Alors que la communauté open source a rapidement réagi à cela et corrigé la vulnérabilité, Microsoft n'a toujours pas corrigé le mstc.exe d'origine. Microsoft n'a pas tardé à souligner que même si les vulnérabilités étaient importantes, elles n'atteignaient pas la "barre de maintenance" de Microsoft. L'entreprise a toutefois émis un pièce ainsi que  Alerte CVE (vulnérabilités et expositions communes) après que Check Point les ait informés du problème avec le gestionnaire Hyper-V.

Nous avons été déçus par leur réponse initiale, et une fois que nous leur avons parlé de la connexion à leurs produits Hyper-V, nous avons immédiatement reçu une réponse différente, finissant par reconnaître cela comme une vulnérabilité, et finalement publier un correctif pour cela.

– Eyal Itkin, Recherche Check Point (via la carte mère)

Une mise à jour de sécurité a été publiée en juillet. Les clients qui appliquent la mise à jour ou qui ont activé les mises à jour automatiques seront protégés. Nous continuons d'encourager les clients à activer les mises à jour automatiques pour s'assurer qu'ils sont protégés.

–Microsoft (via la carte mère)

En savoir plus sur les sujets : azur, microsoft, vulnérabilité

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *