Ny sårbarhet utsätter Microsoft Azure-kunder för en cyberattack

Lästid ikon 3 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

server hackad

Microsoft har vid många tillfällen skrytt om säkerheten för sin infrastruktur inklusive Microsoft Azure. Företaget har dock drabbats av säkerhetsintrång tidigare och enligt en ny rapport kan Microsoft Azure-användare vara sårbara för en cyberattack.

Enligt en ny data som delas av Check Point Research har ett dussintal sårbarheter identifierats i ett vanligt använt protokoll som lämnade miljontals Microsofts molnanvändare öppna för en cyberattack. I en presentation tidigare i veckan vid Black Hat-säkerhetskonferensen noterade företaget att brister i Remote Desktop Protocol (RDP) kunde utnyttjas för att ändra koden så att hackare kan se, ändra och ta bort data eller skapa nya konton med fullständiga administrativa rättigheter. Medan RDP ursprungligen utvecklades av Microsoft, använder flera appar protokollet på både Linux och Mac.

Check Point Research noterade också att en sårbarhet har identifierats i Hyper-V Manager som tillåter användare att skapa och hantera virtuella maskiner på Windows.

Alla användare som ansluter till eller arbetar på en Windows-maskin i molnet, eller använder Microsofts lokala Hyper-V virtuella maskiner, kan vara ett möjligt mål för attacken som vi beskrev och demonstrerade.

Som ordspråket säger: ditt system är bara så starkt som dess svagaste länk. Med andra ord, genom att vara beroende av andra programbibliotek, ärver Hyper-V Manager alla säkerhetsbrister som finns i RDP och i alla andra programvarubibliotek som den använder.

– Check Point Research (vbland annat moderkort)

Även om öppen källkodsgemenskapen var snabb med att reagera på detta och korrigera sårbarheten, har Microsoft fortfarande inte korrigerat den ursprungliga mstc.exe. Microsoft var snabba med att påpeka att även om sårbarheterna var betydande, nådde den inte Microsofts "bar för service". Företaget utfärdade dock en plåster och CVE-varning (Common Vulnerabilities and Exposures). efter att Check Point informerat dem om problemet med Hyper-V-hanteraren.

Vi blev besvikna över deras första svar, och när vi väl berättade för dem om kopplingen till deras Hyper-V-produkter fick vi omedelbart ett annat svar, som slutade med att de kände igen detta som en sårbarhet och så småningom släppte en patch för det.

– Eyal Itkin, Check Point Research (via moderkort)

En säkerhetsuppdatering släpptes i juli. Kunder som tillämpar uppdateringen, eller har automatiska uppdateringar aktiverade, kommer att skyddas. Vi fortsätter att uppmuntra kunder att aktivera automatiska uppdateringar för att säkerställa att de är skyddade.

– Microsoft (via moderkort)

Mer om ämnena: azure, microsoft, sårbarhet

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *