Nova ranjivost izlaže klijente Microsoft Azure cyber napadu

Ikona vremena čitanja 3 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

server hakiran

Microsoft se u mnogim prilikama hvalio sigurnošću svoje infrastrukture uključujući Microsoft Azure. Međutim, tvrtka je u prošlosti pretrpjela sigurnosne povrede i prema novom izvješću, korisnici Microsoft Azurea mogli bi biti ranjivi na cyber napad.

Prema novim podacima koje je podijelio Check Point Research, desetak ranjivosti identificirano je u često korištenom protokolu koji je ostavio milijune Microsoftovih korisnika u oblaku otvorenim za cyber napad. U prezentacija početkom ovog tjedna na sigurnosnoj konferenciji Black Hat, tvrtka je istaknula da bi se nedostaci u protokolu udaljene radne površine (RDP) mogli iskoristiti za promjenu koda koji hakerima omogućuje pregled, promjenu i brisanje podataka ili stvaranje novih računa s punim administrativnim pravima. Dok je RDP izvorno razvio Microsoft, nekoliko aplikacija koristi taj protokol i na Linuxu i na Macu.

Check Point Research je također primijetio da je ranjivost identificirana unutar Hyper-V Managera koja korisnicima omogućuje stvaranje i upravljanje virtualnim strojevima na Windowsima.

Svaki korisnik koji se povezuje na Windows stroj ili radi na njemu u oblaku, ili koristi Microsoftove lokalne Hyper-V virtualne strojeve, mogao bi biti moguća meta napada koji smo opisali i demonstrirali.

Kako se kaže: vaš sustav je jak onoliko koliko je jaka njegova najslabija karika. Drugim riječima, ovisno o drugim softverskim knjižnicama, Hyper-V Manager nasljeđuje sve sigurnosne ranjivosti koje se nalaze u RDP-u i bilo kojoj drugoj softverskoj biblioteci koju koristi.

– Istraživanje Check Pointa (via matična ploča)

Iako je zajednica otvorenog koda brzo reagirala na ovo i zakrpila ranjivost, Microsoft još uvijek nije zakrpio izvorni mstc.exe. Microsoft je brzo istaknuo da, iako su ranjivosti bile značajne, nisu dosegle Microsoftovu “baru za servisiranje”. Tvrtka je, međutim, izdala a zakrpa i CVE (uobičajene ranjivosti i izloženosti) upozorenje nakon što ih je Check Point obavijestio o problemu s Hyper-V upraviteljem.

Bili smo razočarani njihovim početnim odgovorom, a nakon što smo im rekli o povezanosti s njihovim Hyper-V proizvodima, odmah smo dobili drugačiji odgovor, koji je završio tako što su oni to prepoznali kao ranjivost i na kraju izdali zakrpu za nju.

– Eyal Itkin, Check Point Research (preko matične ploče)

Sigurnosno ažuriranje objavljeno je u srpnju. Korisnici koji primjene ažuriranje ili imaju omogućena automatska ažuriranja bit će zaštićeni. I dalje potičemo korisnike da uključe automatska ažuriranja kako bi osigurali njihovu zaštitu.

– Microsoft (preko matične ploče)

Više o temama: plavetnilo, Microsoft, ranjivost

Ostavi odgovor

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena *