Nová zraniteľnosť vystavuje zákazníkov Microsoft Azure kybernetickému útoku

Ikona času čítania 3 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

server hacknutý

Spoločnosť Microsoft sa pri mnohých príležitostiach chválila bezpečnosťou svojej infraštruktúry vrátane Microsoft Azure. Spoločnosť však v minulosti utrpela narušenia bezpečnosti a podľa novej správy môžu byť používatelia Microsoft Azure zraniteľní voči kybernetickému útoku.

Podľa nových údajov zdieľaných spoločnosťou Check Point Research bolo v bežne používanom protokole identifikovaných približne tucet zraniteľností, ktoré nechali milióny používateľov cloudu spoločnosti Microsoft vystavených kybernetickým útokom. V prezentácia začiatkom tohto týždňa na bezpečnostnej konferencii Black Hat firma poznamenala, že nedostatky v protokole Remote Desktop Protocol (RDP) by mohli byť zneužité na zmenu kódu, ktorý umožňuje hackerom prezerať, meniť a mazať údaje alebo vytvárať nové účty s plnými administrátorskými právami. Zatiaľ čo RDP bol pôvodne vyvinutý spoločnosťou Microsoft, niekoľko aplikácií používa protokol v systémoch Linux aj Mac.

Check Point Research tiež poznamenal, že vo vnútri Hyper-V Manager bola identifikovaná zraniteľnosť, ktorá umožňuje používateľom vytvárať a spravovať virtuálne počítače v systéme Windows.

Každý používateľ, ktorý sa pripája alebo pracuje na počítači so systémom Windows v cloude, alebo používa lokálne virtuálne počítače Hyper-V od spoločnosti Microsoft, môže byť možným cieľom útoku, ktorý sme opísali a demonštrovali.

Ako sa hovorí: váš systém je taký silný, ako silný je jeho najslabší článok. Inými slovami, Hyper-V Manager v závislosti od iných softvérových knižníc zdedí všetky bezpečnostné chyby, ktoré sa nachádzajú v RDP a v akejkoľvek inej softvérovej knižnici, ktorú používa.

– Výskum Check Point (vokrem iného základná doska)

Zatiaľ čo komunita s otvoreným zdrojovým kódom na to rýchlo zareagovala a opravila túto chybu zabezpečenia, Microsoft stále neopravil pôvodný súbor mstc.exe. Microsoft rýchlo poukázal na to, že hoci boli zraniteľné miesta významné, nedosiahli „latku servisu“ Microsoftu. Spoločnosť však vydala a náplasť a Upozornenie CVE (Common Vulnerabilities and Exposures). potom, čo ich Check Point informoval o probléme s Hyper-V manažérom.

Boli sme sklamaní z ich počiatočnej reakcie a keď sme im povedali o spojení s ich produktmi Hyper-V, okamžite sme dostali inú odpoveď, ktorá skončila tým, že to uznali za zraniteľnosť a nakoniec pre ňu vydali opravu.

– Eyal Itkin, výskum Check Point (cez základnú dosku)

V júli bola vydaná bezpečnostná aktualizácia. Zákazníci, ktorí použijú aktualizáciu alebo majú povolené automatické aktualizácie, budú chránení. Naďalej vyzývame zákazníkov, aby si zapli automatické aktualizácie, aby boli chránení.

– Microsoft (cez základnú dosku)

Viac o témach: blankyt, microsoft, zraniteľnosť

Nechaj odpoveď

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *