Nova vulnerabilidade expõe clientes do Microsoft Azure a um ataque cibernético

Ícone de tempo de leitura 3 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

servidor hackeado

A Microsoft, em muitas ocasiões, se gabou da segurança de sua infraestrutura, incluindo o Microsoft Azure. No entanto, a empresa sofreu violações de segurança no passado e, de acordo com um novo relatório, os usuários do Microsoft Azure podem estar vulneráveis ​​a um ataque cibernético.

De acordo com novos dados compartilhados pela Check Point Research, cerca de uma dúzia de vulnerabilidades foram identificadas em um protocolo comumente usado que deixou milhões de usuários da nuvem da Microsoft abertos a um ataque cibernético. Em um apresentação no início desta semana na conferência de segurança Black Hat, a empresa observou que falhas no Remote Desktop Protocol (RDP) podem ser exploradas para alterar o código, permitindo que hackers visualizem, alterem e excluam dados ou criem novas contas com direitos administrativos totais. Embora o RDP tenha sido originalmente desenvolvido pela Microsoft, vários aplicativos usam o protocolo no Linux e no Mac.

A Check Point Research também observou que foi identificada uma vulnerabilidade dentro do Hyper-V Manager que permite aos usuários criar e gerenciar máquinas virtuais no Windows.

Qualquer usuário que se conecte ou trabalhe em uma máquina Windows na nuvem, ou use máquinas virtuais Hyper-V locais da Microsoft, pode ser um possível alvo do ataque que descrevemos e demonstramos.

Como diz o ditado: seu sistema é tão forte quanto seu elo mais fraco. Em outras palavras, dependendo de outras bibliotecas de software, o Hyper-V Manager herda todas as vulnerabilidades de segurança encontradas no RDP e em qualquer outra biblioteca de software que ele usa.

– Pesquisa Check Point (via placa-mãe)

Embora a comunidade de código aberto tenha reagido rapidamente a isso e corrigido a vulnerabilidade, a Microsoft ainda não corrigiu o mstc.exe original. A Microsoft foi rápida em apontar que, embora as vulnerabilidades fossem significativas, elas não atingiram a "barra de manutenção" da Microsoft. A empresa, no entanto, emitiu um remendo e Alerta CVE (vulnerabilidades e exposições comuns) depois que a Check Point os informou sobre o problema com o gerenciador do Hyper-V.

Ficamos desapontados com a resposta inicial e, uma vez que contamos a eles sobre a conexão com seus produtos Hyper-V, recebemos imediatamente uma resposta diferente, terminando com eles reconhecendo isso como uma vulnerabilidade e, eventualmente, lançando um patch para isso.

– Eyal Itkin, Pesquisa da Check Point (via placa-mãe)

Uma atualização de segurança foi lançada em julho. Os clientes que aplicarem a atualização ou tiverem as atualizações automáticas ativadas estarão protegidos. Continuamos a incentivar os clientes a ativar as atualizações automáticas para ajudar a garantir que estejam protegidos.

–Microsoft (via placa-mãe)

Mais sobre os tópicos: azul, microsoft, vulnerabilidade

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *