Нова вразливість піддає клієнтів Microsoft Azure кібератакам

Значок часу читання 3 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

зламаний сервер

Microsoft багато разів хвалилася безпекою своєї інфраструктури, включаючи Microsoft Azure. Однак у минулому компанія зазнала порушень безпеки, і, згідно з новим звітом, користувачі Microsoft Azure можуть бути вразливі до кібератаки.

Згідно з новими даними, якими поділилася Check Point Research, у широко використовуваному протоколі було виявлено близько десятка вразливостей, через які мільйони користувачів хмари Microsoft були відкритими для кібератаки. В презентація на початку цього тижня На конференції з безпеки Black Hat компанія зазначила, що недоліки в протоколі віддаленого робочого столу (RDP) можуть бути використані для зміни коду, що дозволяє хакерам переглядати, змінювати та видаляти дані або створювати нові облікові записи з повними правами адміністратора. Хоча RDP спочатку був розроблений Microsoft, кілька програм використовують цей протокол як для Linux, так і для Mac.

Check Point Research також зазначив, що в диспетчері Hyper-V було виявлено вразливість, яка дозволяє користувачам створювати і керувати віртуальними машинами в Windows.

Будь-який користувач, який підключається або працює на комп’ютері Windows у хмарі, або використовує локальні віртуальні машини Microsoft Hyper-V, може стати можливою метою атаки, яку ми описали та продемонстрували.

Як кажуть: ваша система настільки сильна, наскільки міцна її найслабша ланка. Іншими словами, залежно від інших бібліотек програмного забезпечення, Hyper-V Manager успадковує всі вразливості безпеки, які є в RDP та в будь-якій іншій бібліотеці програмного забезпечення, яку він використовує.

– Дослідження Check Point (via Материнська плата)

Хоча спільнота з відкритим кодом швидко відреагувала на це та виправила вразливість, Microsoft досі не виправила оригінальний mstc.exe. Microsoft швидко зазначила, що хоча вразливості були значними, вони не досягли «планки обслуговування» Microsoft. Однак компанія видала а ділянку та  CVE (загальні вразливості та ризики). після того, як Check Point поінформував їх про проблему з менеджером Hyper-V.

Ми були розчаровані їхньою початковою відповіддю, і як тільки ми розповіли їм про підключення до їхніх продуктів Hyper-V, ми одразу отримали іншу відповідь, яка закінчилась тим, що вони визнали це як уразливість і врешті-решт випустили для неї патч.

– Еял Іткін, Check Point Research (через материнську плату)

Оновлення безпеки було випущено в липні. Клієнти, які застосували оновлення або у яких увімкнено автоматичне оновлення, будуть захищені. Ми продовжуємо заохочувати клієнтів увімкнути автоматичне оновлення, щоб забезпечити їх захист.

– Microsoft (через материнську плату)

Детальніше про теми: лазур, Microsoft, вразливість

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *