Nieuwe kwetsbaarheid stelt Microsoft Azure-klanten bloot aan cyberaanval

Pictogram voor leestijd 3 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

server gehackt

Microsoft heeft bij vele gelegenheden opgeschept over de beveiliging van hun infrastructuur, waaronder Microsoft Azure. Het bedrijf heeft in het verleden echter te maken gehad met beveiligingsinbreuken en volgens een nieuw rapport zijn Microsoft Azure-gebruikers mogelijk kwetsbaar voor een cyberaanval.

Volgens nieuwe gegevens die door Check Point Research zijn gedeeld, zijn ongeveer een dozijn kwetsbaarheden geïdentificeerd in een veelgebruikt protocol waardoor miljoenen Microsoft-cloudgebruikers blootstaan ​​aan een cyberaanval. In een presentatie eerder deze week op de Black Hat-beveiligingsconferentie merkte het bedrijf op dat fouten in het Remote Desktop Protocol (RDP) kunnen worden misbruikt om de code te wijzigen, waardoor hackers gegevens kunnen bekijken, wijzigen en verwijderen of nieuwe accounts kunnen maken met volledige beheerdersrechten. Hoewel de RDP oorspronkelijk door Microsoft is ontwikkeld, gebruiken verschillende apps het protocol op zowel Linux als Mac.

Check Point Research merkte ook op dat er een kwetsbaarheid is geïdentificeerd in de Hyper-V Manager waarmee gebruikers virtuele machines op Windows kunnen maken en beheren.

Elke gebruiker die verbinding maakt met of werkt op een Windows-machine in de cloud, of de lokale virtuele Hyper-V-machines van Microsoft gebruikt, kan een mogelijk doelwit zijn van de aanval die we hebben beschreven en gedemonstreerd.

Zoals het gezegde luidt: uw systeem is zo sterk als de zwakste schakel. Met andere woorden, door afhankelijk te zijn van andere softwarebibliotheken, erft Hyper-V Manager alle beveiligingsproblemen die worden aangetroffen in RDP en in elke andere softwarebibliotheek die het gebruikt.

– Check Point Onderzoek (via Moederbord)

Hoewel de open-sourcegemeenschap hier snel op reageerde en de kwetsbaarheid patchte, heeft Microsoft de originele mstc.exe nog steeds niet gepatcht. Microsoft wees er snel op dat, hoewel de kwetsbaarheden aanzienlijk waren, het de "bar voor onderhoud" van Microsoft niet bereikte. Het bedrijf heeft echter een stuk en CVE-waarschuwing (algemene kwetsbaarheden en blootstellingen) nadat Check Point hen had geïnformeerd over het probleem met Hyper-V manager.

We waren teleurgesteld over hun eerste reactie, en toen we hen eenmaal vertelden over de verbinding met hun Hyper-V-producten, kregen we onmiddellijk een ander antwoord, waardoor ze dit als een kwetsbaarheid herkenden en er uiteindelijk een patch voor uitbrachten.

– Eyal Itkin, Check Point Onderzoek (via moederbord)

In juli is een beveiligingsupdate uitgebracht. Klanten die de update toepassen of automatische updates hebben ingeschakeld, worden beschermd. We blijven klanten aanmoedigen om automatische updates in te schakelen om ervoor te zorgen dat ze beschermd zijn.

–Microsoft (via moederbord)

Meer over de onderwerpen: azuur, microsoft, kwetsbaarheid

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *