Ny sårbarhet utsetter Microsoft Azure-kunder for et nettangrep

Ikon for lesetid 3 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

server hacket

Microsoft har ved mange anledninger skrytt av sikkerheten til infrastrukturen deres, inkludert Microsoft Azure. Imidlertid har selskapet lidd av sikkerhetsbrudd tidligere, og ifølge en ny rapport kan Microsoft Azure-brukere være sårbare for et nettangrep.

I henhold til nye data delt av Check Point Research, har rundt et dusin sårbarheter blitt identifisert i en ofte brukt protokoll som lot millioner av Microsoft-skybrukere åpne for et nettangrep. I en presentasjon tidligere denne uken på Black Hat-sikkerhetskonferansen bemerket firmaet at feil i Remote Desktop Protocol (RDP) kunne utnyttes til å endre koden slik at hackere kan se, endre og slette data eller opprette nye kontoer med fulle administrative rettigheter. Mens RDP opprinnelig ble utviklet av Microsoft, bruker flere apper protokollen på både Linux og Mac.

Check Point Research bemerket også at det er identifisert en sårbarhet inne i Hyper-V Manager som lar brukere opprette og administrere virtuelle maskiner på Windows.

Enhver bruker som kobler til eller jobber på en Windows-maskin i skyen, eller bruker Microsofts lokale Hyper-V virtuelle maskiner, kan være et mulig mål for angrepet som vi beskrev og demonstrerte.

Som det sies: systemet ditt er bare så sterkt som dets svakeste ledd. Med andre ord, ved å være avhengig av andre programvarebibliotek, arver Hyper-V Manager alle sikkerhetssårbarhetene som finnes i RDP, og i alle andre programvarebiblioteker som den bruker.

– Check Point Research (vblant annet hovedkort)

Mens åpen kildekode-fellesskapet var raske til å reagere på dette og korrigere sårbarheten, har Microsoft fortsatt ikke rettet den originale mstc.exe. Microsoft var raskt ute med å påpeke at selv om sårbarhetene var betydelige, nådde den ikke Microsofts «bar for service». Selskapet utstedte imidlertid en patch og CVE-varsel (Common Vulnerabilities and Exposures). etter at Check Point informerte dem om problemet med Hyper-V manager.

Vi var skuffet over det første svaret deres, og når vi fortalte dem om forbindelsen til Hyper-V-produktene deres, fikk vi umiddelbart et annet svar, som endte med at de gjenkjente dette som en sårbarhet, og til slutt ga ut en oppdatering for det.

– Eyal Itkin, Check Point Research (via hovedkort)

En sikkerhetsoppdatering ble utgitt i juli. Kunder som bruker oppdateringen, eller har automatiske oppdateringer aktivert, vil være beskyttet. Vi fortsetter å oppfordre kunder til å slå på automatiske oppdateringer for å sikre at de er beskyttet.

– Microsoft (via hovedkort)

Mer om temaene: asurblå, microsoft, sårbarhet

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *