Nova ranljivost izpostavlja stranke Microsoft Azure kibernetskemu napadu

Ikona časa branja 3 min. prebrati


Bralci pomagajo pri podpori MSpoweruser. Če kupujete prek naših povezav, lahko prejmemo provizijo. Ikona opisa orodja

Preberite našo stran za razkritje, če želite izvedeti, kako lahko pomagate MSPoweruser vzdrževati uredniško skupino Preberi več

strežnik vdrl

Microsoft se je večkrat pohvalil z varnostjo svoje infrastrukture, vključno z Microsoft Azure. Vendar pa je podjetje v preteklosti utrpelo varnostne kršitve in glede na novo poročilo bi lahko bili uporabniki Microsoft Azure ranljivi za kibernetski napad.

Glede na nove podatke, ki jih je objavil Check Point Research, je bilo v pogosto uporabljenem protokolu ugotovljenih približno ducat ranljivosti, ki je pustil milijone uporabnikov v oblaku Microsoft odprtih za kibernetski napad. V predstavitev v začetku tega tedna na varnostni konferenci Black Hat je podjetje ugotovilo, da bi lahko pomanjkljivosti v protokolu oddaljenega namizja (RDP) izkoristili za spremembo kode, ki hekerjem omogoča ogled, spreminjanje in brisanje podatkov ali ustvarjanje novih računov s polnimi skrbniškimi pravicami. Medtem ko je RDP prvotno razvil Microsoft, več aplikacij uporablja protokol tako v Linuxu kot Macu.

Check Point Research je tudi ugotovil, da je bila v upravitelju Hyper-V ugotovljena ranljivost, ki uporabnikom omogoča ustvarjanje in upravljanje navideznih strojev v sistemu Windows.

Vsak uporabnik, ki se poveže z računalnikom Windows v oblaku ali deluje na njem ali uporablja Microsoftove lokalne virtualne stroje Hyper-V, je lahko možna tarča napada, ki smo ga opisali in prikazali.

Kot pravi pregovor: vaš sistem je močan le toliko, kolikor je močan njegov najšibkejši člen. Z drugimi besedami, odvisno od drugih knjižnic programske opreme, Hyper-V Manager podeduje vse varnostne ranljivosti, ki jih najdemo v RDP in v kateri koli drugi knjižnici programske opreme, ki jo uporablja.

– Check Point Research (via matična plošča)

Medtem ko se je odprtokodna skupnost hitro odzvala na to in popravila ranljivost, Microsoft še vedno ni popravil izvirnega mstc.exe. Microsoft je hitro poudaril, da čeprav so bile ranljivosti precejšnje, niso dosegle Microsoftove "vrstice za servisiranje". Podjetje pa je izdalo a obliž in Opozorilo CVE (pogoste ranljivosti in izpostavljenosti). potem ko jih je Check Point obvestil o težavi z upraviteljem Hyper-V.

Nad njihovim prvim odzivom smo bili razočarani in ko smo jim povedali o povezavi z njihovimi izdelki Hyper-V, smo takoj prejeli drugačen odgovor, ki se je končal tako, da so to prepoznali kot ranljivost in na koncu izdali popravek zanjo.

– Eyal Itkin, Check Point Research (prek matične plošče)

Julija je bila izdana varnostna posodobitev. Stranke, ki uporabijo posodobitev ali imajo omogočene samodejne posodobitve, bodo zaščitene. Še naprej spodbujamo stranke, da vklopijo samodejne posodobitve, da zagotovijo njihovo zaščito.

– Microsoft (prek matične plošče)

Več o temah: azure, microsoft, ranljivost

Pustite Odgovori

Vaš e-naslov ne bo objavljen. Obvezna polja so označena *