La nuova vulnerabilità espone i clienti di Microsoft Azure a un attacco informatico

Icona del tempo di lettura 3 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

server violato

Microsoft, in molte occasioni, si è vantata della sicurezza della propria infrastruttura, incluso Microsoft Azure. Tuttavia, la società ha subito violazioni della sicurezza in passato e, secondo un nuovo rapporto, gli utenti di Microsoft Azure potrebbero essere vulnerabili a un attacco informatico.

Secondo un nuovo dato condiviso da Check Point Research, sono state identificate circa una dozzina di vulnerabilità in un protocollo comunemente utilizzato che ha lasciato milioni di utenti del cloud Microsoft aperti a un attacco informatico. In un presentazione all'inizio di questa settimana alla conferenza sulla sicurezza di Black Hat, l'azienda ha notato che i difetti del Remote Desktop Protocol (RDP) potrebbero essere sfruttati per modificare il codice consentendo agli hacker di visualizzare, modificare ed eliminare i dati o creare nuovi account con pieni diritti amministrativi. Sebbene il RDP sia stato originariamente sviluppato da Microsoft, diverse app utilizzano il protocollo sia su Linux che su Mac.

Check Point Research ha inoltre rilevato che all'interno di Hyper-V Manager è stata individuata una vulnerabilità che consente agli utenti di creare e gestire macchine virtuali su Windows.

Qualsiasi utente che si connette o lavora su una macchina Windows nel cloud, o utilizza le macchine virtuali Hyper-V locali di Microsoft, potrebbe essere un possibile bersaglio dell'attacco che abbiamo descritto e dimostrato.

Come si suol dire: il tuo sistema è forte quanto il suo anello più debole. In altre parole, a seconda di altre librerie software, Hyper-V Manager eredita tutte le vulnerabilità di sicurezza che si trovano in RDP e in qualsiasi altra libreria software che utilizza.

– Ricerca Check Point (via Scheda madre)

Sebbene la comunità open source sia stata pronta a reagire a questo problema e correggere la vulnerabilità, Microsoft non ha ancora corretto il file mstc.exe originale. Microsoft si è affrettata a sottolineare che, sebbene le vulnerabilità fossero significative, non ha raggiunto la "barra di manutenzione" di Microsoft. La società, tuttavia, ha rilasciato a patch ed Avviso CVE (Vulnerabilità ed esposizioni comuni). dopo che Check Point li ha informati del problema con il gestore Hyper-V.

Siamo rimasti delusi dalla loro risposta iniziale e, una volta che abbiamo parlato loro della connessione ai loro prodotti Hyper-V, abbiamo immediatamente ricevuto una risposta diversa, finendo con loro che hanno riconosciuto questa come una vulnerabilità e alla fine hanno rilasciato una patch per essa.

– Eyal Itkin, Check Point Research (tramite scheda madre)

A luglio è stato rilasciato un aggiornamento per la sicurezza. I clienti che applicano l'aggiornamento, o hanno gli aggiornamenti automatici abilitati, saranno protetti. Continuiamo a incoraggiare i clienti ad attivare gli aggiornamenti automatici per garantire che siano protetti.

–Microsoft (tramite scheda madre)

Maggiori informazioni sugli argomenti: azzurro, microsoft, vulnerabilità

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *