Новая уязвимость подвергает клиентов Microsoft Azure кибератаке
3 минута. читать
Опубликовано
Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее
Microsoft неоднократно хвасталась безопасностью своей инфраструктуры, включая Microsoft Azure. Однако в прошлом компания сталкивалась с нарушениями безопасности, и, согласно новому отчету, пользователи Microsoft Azure могут быть уязвимы для кибератаки.
Согласно новым данным, предоставленным Check Point Research, в широко используемом протоколе было обнаружено около дюжины уязвимостей, из-за которых миллионы пользователей облачных служб Microsoft стали уязвимыми для кибератак. В презентация ранее на этой неделе На конференции по безопасности Black Hat компания отметила, что недостатки в протоколе удаленного рабочего стола (RDP) могут быть использованы для изменения кода, позволяющего хакерам просматривать, изменять и удалять данные или создавать новые учетные записи с полными административными правами. Хотя RDP изначально был разработан Microsoft, несколько приложений используют этот протокол как для Linux, так и для Mac.
Check Point Research также отметила, что внутри диспетчера Hyper-V была обнаружена уязвимость, которая позволяет пользователям создавать и управлять виртуальными машинами в Windows.
Любой пользователь, который подключается к машине Windows или работает на ней в облаке, или использует локальные виртуальные машины Microsoft Hyper-V, может стать возможной целью атаки, которую мы описали и продемонстрировали.
Как говорится: ваша система настолько сильна, насколько сильна ее самое слабое звено. Другими словами, в зависимости от других программных библиотек диспетчер Hyper-V наследует все уязвимости безопасности, обнаруженные в RDP и в любой другой программной библиотеке, которую он использует.
– Исследования Check Point (vМатеринская плата)
В то время как сообщество open-source быстро отреагировало на это и исправило уязвимость, Microsoft до сих пор не исправила оригинальный mstc.exe. Microsoft поспешила указать, что, хотя уязвимости были значительными, они не достигли «планки обслуживания» Microsoft. Однако компания выпустила заплата и Предупреждение CVE (распространенные уязвимости и риски) после того, как Check Point сообщил им о проблеме с диспетчером Hyper-V.
Мы были разочарованы их первоначальным ответом, и как только мы рассказали им о подключении к их продуктам Hyper-V, мы сразу же получили другой ответ, закончившийся тем, что они признали это уязвимостью и в конечном итоге выпустили исправление для нее.
– Эяль Иткин, Check Point Research (через материнскую плату)
Обновление безопасности было выпущено в июле. Клиенты, установившие обновление или включившие автоматические обновления, будут защищены. Мы по-прежнему рекомендуем клиентам включать автоматические обновления, чтобы обеспечить их защиту.
— Майкрософт (через материнскую плату)