Nova ranjivost izlaže klijente Microsoft Azure cyber napadu
3 min. čitati
Objavljeno na
Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više
Microsoft se u mnogim prilikama hvalio sigurnošću svoje infrastrukture uključujući Microsoft Azure. Međutim, tvrtka je u prošlosti pretrpjela sigurnosne povrede i prema novom izvješću, korisnici Microsoft Azurea mogli bi biti ranjivi na cyber napad.
Prema novim podacima koje je podijelio Check Point Research, desetak ranjivosti identificirano je u često korištenom protokolu koji je ostavio milijune Microsoftovih korisnika u oblaku otvorenim za cyber napad. U prezentacija početkom ovog tjedna na sigurnosnoj konferenciji Black Hat, tvrtka je istaknula da bi se nedostaci u protokolu udaljene radne površine (RDP) mogli iskoristiti za promjenu koda koji hakerima omogućuje pregled, promjenu i brisanje podataka ili stvaranje novih računa s punim administrativnim pravima. Dok je RDP izvorno razvio Microsoft, nekoliko aplikacija koristi taj protokol i na Linuxu i na Macu.
Check Point Research je također primijetio da je ranjivost identificirana unutar Hyper-V Managera koja korisnicima omogućuje stvaranje i upravljanje virtualnim strojevima na Windowsima.
Svaki korisnik koji se povezuje na Windows stroj ili radi na njemu u oblaku, ili koristi Microsoftove lokalne Hyper-V virtualne strojeve, mogao bi biti moguća meta napada koji smo opisali i demonstrirali.
Kako se kaže: vaš sustav je jak onoliko koliko je jaka njegova najslabija karika. Drugim riječima, ovisno o drugim softverskim knjižnicama, Hyper-V Manager nasljeđuje sve sigurnosne ranjivosti koje se nalaze u RDP-u i bilo kojoj drugoj softverskoj biblioteci koju koristi.
– Istraživanje Check Pointa (via matična ploča)
Iako je zajednica otvorenog koda brzo reagirala na ovo i zakrpila ranjivost, Microsoft još uvijek nije zakrpio izvorni mstc.exe. Microsoft je brzo istaknuo da, iako su ranjivosti bile značajne, nisu dosegle Microsoftovu “baru za servisiranje”. Tvrtka je, međutim, izdala a zakrpa i CVE (uobičajene ranjivosti i izloženosti) upozorenje nakon što ih je Check Point obavijestio o problemu s Hyper-V upraviteljem.
Bili smo razočarani njihovim početnim odgovorom, a nakon što smo im rekli o povezanosti s njihovim Hyper-V proizvodima, odmah smo dobili drugačiji odgovor, koji je završio tako što su oni to prepoznali kao ranjivost i na kraju izdali zakrpu za nju.
– Eyal Itkin, Check Point Research (preko matične ploče)
Sigurnosno ažuriranje objavljeno je u srpnju. Korisnici koji primjene ažuriranje ili imaju omogućena automatska ažuriranja bit će zaštićeni. I dalje potičemo korisnike da uključe automatska ažuriranja kako bi osigurali njihovu zaštitu.
– Microsoft (preko matične ploče)