新しい脆弱性により、MicrosoftAzureの顧客がサイバー攻撃にさらされる

読書時間アイコン 3分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

サーバーがハッキングされた

Microsoftは、多くの場合、MicrosoftAzureを含むインフラストラクチャのセキュリティについて自慢しています。 ただし、同社は過去にセキュリティ侵害に苦しんでおり、新しいレポートによると、MicrosoftAzureユーザーはサイバー攻撃に対して脆弱である可能性があります。

Check Point Researchが共有する新しいデータによると、一般的に使用されているプロトコルで約XNUMXの脆弱性が特定され、数百万のMicrosoftクラウドユーザーがサイバー攻撃を受けやすくなっています。 で 今週初めのプレゼンテーション Black Hatのセキュリティ会議で、同社は、リモートデスクトッププロトコル(RDP)の欠陥を悪用してコードを変更し、ハッカーがデータを表示、変更、削除したり、完全な管理者権限を持つ新しいアカウントを作成したりできると指摘しました。 RDPは元々Microsoftによって開発されましたが、いくつかのアプリはLinuxとMacの両方でプロトコルを使用しています。

Check Point Researchは、Hyper-Vマネージャー内で、ユーザーがWindows上で仮想マシンを作成および管理できる脆弱性が特定されたことにも注目しました。

クラウド内のWindowsマシンに接続または作業しているユーザー、またはMicrosoftのローカルHyper-V仮想マシンを使用しているユーザーは、私たちが説明および実証した攻撃の標的となる可能性があります。

ことわざにあるように、あなたのシステムはその最も弱いリンクと同じくらい強いだけです。 つまり、Hyper-Vマネージャーは、他のソフトウェアライブラリに依存することにより、RDPおよびそれが使用する他のソフトウェアライブラリにあるすべてのセキュリティの脆弱性を継承します。

–チェックポイントリサーチ(viaマザーボード)

オープンソースコミュニティはこれに迅速に対応し、脆弱性にパッチを適用しましたが、Microsoftはまだ元のmstc.exeにパッチを適用していません。 マイクロソフトは、脆弱性は重大であるものの、マイクロソフトの「サービスの基準」には達していないことをすぐに指摘しました。 しかし、会社は発行しました patch & CVE(Common Vulnerabilities and Exposures)アラート チェック・ポイントがHyper-Vマネージャーの問題について通知した後。

最初の応答に失望し、Hyper-V製品への接続について説明すると、すぐに別の応答を受け取り、これを脆弱性として認識し、最終的にパッチをリリースしました。

– Eyal Itkin、Check Point Research(マザーボード経由)

セキュリティアップデートはXNUMX月にリリースされました。 更新を適用するか、自動更新を有効にしている顧客は保護されます。 お客様が確実に保護されるように、自動更新をオンにすることを引き続きお勧めします。

–マイクロソフト(マザーボード経由)

トピックの詳細: 紺碧, マイクロソフト, 脆弱性

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *