Новая уязвимость подвергает клиентов Microsoft Azure кибератаке

Значок времени чтения 3 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

сервер взломан

Microsoft неоднократно хвасталась безопасностью своей инфраструктуры, включая Microsoft Azure. Однако в прошлом компания сталкивалась с нарушениями безопасности, и, согласно новому отчету, пользователи Microsoft Azure могут быть уязвимы для кибератаки.

Согласно новым данным, предоставленным Check Point Research, в широко используемом протоколе было обнаружено около дюжины уязвимостей, из-за которых миллионы пользователей облачных служб Microsoft стали уязвимыми для кибератак. В презентация ранее на этой неделе На конференции по безопасности Black Hat компания отметила, что недостатки в протоколе удаленного рабочего стола (RDP) могут быть использованы для изменения кода, позволяющего хакерам просматривать, изменять и удалять данные или создавать новые учетные записи с полными административными правами. Хотя RDP изначально был разработан Microsoft, несколько приложений используют этот протокол как для Linux, так и для Mac.

Check Point Research также отметила, что внутри диспетчера Hyper-V была обнаружена уязвимость, которая позволяет пользователям создавать и управлять виртуальными машинами в Windows.

Любой пользователь, который подключается к машине Windows или работает на ней в облаке, или использует локальные виртуальные машины Microsoft Hyper-V, может стать возможной целью атаки, которую мы описали и продемонстрировали.

Как говорится: ваша система настолько сильна, насколько сильна ее самое слабое звено. Другими словами, в зависимости от других программных библиотек диспетчер Hyper-V наследует все уязвимости безопасности, обнаруженные в RDP и в любой другой программной библиотеке, которую он использует.

– Исследования Check Point (vМатеринская плата)

В то время как сообщество open-source быстро отреагировало на это и исправило уязвимость, Microsoft до сих пор не исправила оригинальный mstc.exe. Microsoft поспешила указать, что, хотя уязвимости были значительными, они не достигли «планки обслуживания» Microsoft. Однако компания выпустила заплата и Предупреждение CVE (распространенные уязвимости и риски) после того, как Check Point сообщил им о проблеме с диспетчером Hyper-V.

Мы были разочарованы их первоначальным ответом, и как только мы рассказали им о подключении к их продуктам Hyper-V, мы сразу же получили другой ответ, закончившийся тем, что они признали это уязвимостью и в конечном итоге выпустили исправление для нее.

– Эяль Иткин, Check Point Research (через материнскую плату)

Обновление безопасности было выпущено в июле. Клиенты, установившие обновление или включившие автоматические обновления, будут защищены. Мы по-прежнему рекомендуем клиентам включать автоматические обновления, чтобы обеспечить их защиту.

— Майкрософт (через материнскую плату)

Подробнее о темах: лазурь, Microsoft, уязвимость

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *