Microsoft Azure 고객을 사이버 공격에 노출시키는 새로운 취약점

독서 시간 아이콘 3 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

서버 해킹

Microsoft는 여러 경우에 Microsoft Azure를 포함한 인프라의 보안을 자랑했습니다. 그러나 이 회사는 과거에 보안 침해를 겪었으며 새로운 보고서에 따르면 Microsoft Azure 사용자는 사이버 공격에 취약할 수 있습니다.

Check Point Research에서 공유한 새로운 데이터에 따르면 수백만 명의 Microsoft 클라우드 사용자를 사이버 공격에 노출시킨 일반적으로 사용되는 프로토콜에서 약 XNUMX개의 취약점이 확인되었습니다. 안에 이번주 초 발표 Black Hat 보안 컨퍼런스에서 회사는 RDP(원격 데스크톱 프로토콜)의 결함이 코드를 변경하여 해커가 데이터를 보고, 변경하고, 삭제할 수 있도록 하거나 완전한 관리 권한을 가진 새 계정을 만들 수 있다고 언급했습니다. RDP는 원래 Microsoft에서 개발했지만 일부 앱은 Linux와 Mac 모두에서 프로토콜을 사용합니다.

Check Point Research는 또한 사용자가 Windows에서 가상 머신을 생성 및 관리할 수 있도록 하는 취약점이 Hyper-V Manager 내부에서 확인되었다고 밝혔습니다.

클라우드의 Windows 시스템에 연결하거나 작업하거나 Microsoft의 로컬 Hyper-V 가상 시스템을 사용하는 모든 사용자는 우리가 설명하고 시연한 공격의 가능한 대상이 될 수 있습니다.

속담에 따르면 시스템은 가장 약한 링크만큼만 강력합니다. 즉, Hyper-V Manager는 다른 소프트웨어 라이브러리에 의존하여 RDP와 RDP가 사용하는 다른 소프트웨어 라이브러리에서 발견되는 모든 보안 취약점을 상속합니다.

– 체크포인트 리서치(via 마더보드)

오픈 소스 커뮤니티는 이에 신속하게 대응하고 취약점을 패치했지만 Microsoft는 여전히 원본 mstc.exe를 패치하지 않았습니다. Microsoft는 취약점이 심각하지만 Microsoft의 "서비스 기준"에 도달하지 못했다는 점을 재빨리 지적했습니다. 그러나 회사는 패치 와 CVE(공통 취약점 및 노출) 경고 Check Point에서 Hyper-V 관리자의 문제를 알려준 후.

우리는 그들의 초기 응답에 실망했고 Hyper-V 제품에 대한 연결에 대해 이야기한 후 즉시 다른 응답을 받았으며 결국 이를 취약점으로 인식하고 결국 패치를 출시했습니다.

– Eyal Itkin, 체크포인트 리서치(마더보드를 통해)

보안 업데이트는 XNUMX월에 릴리스되었습니다. 업데이트를 적용하거나 자동 업데이트를 활성화한 고객은 보호됩니다. 우리는 고객이 자동 업데이트를 켜서 보호할 수 있도록 계속 권장합니다.

– 마이크로소프트(마더보드를 통해)

주제에 대한 추가 정보: 하늘빛, 마이크로 소프트, 취약점

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *