微软修复Azure云严重漏洞,可用于泄露客户数据

VSole2022-03-08 14:59:42

编译:

微软修复了Azure 自动化服务中的一个漏洞,可导致攻击者完全控制其它Azure 客户的数据。

微软 Azure 自动化服务提供进程自动化、配置管理和更新管理特性服务,每个Azure 客户的每个预定任务都在隔离的沙箱中运行。

该漏洞由 Orca Security 公司的云安全研究员Yanir Tsarimi 发现并被命名为 “AutoWarp”。攻击者可利用该漏洞从管理其它用户沙箱的内部服务器中窃取其它Azure 客户的管理身份认证令牌。他指出,“具有恶意意图的人员本可继续抓取令牌,并利用每个令牌攻击更多的Azure客户。根据客户分配权限的情况,这种攻击可导致目标账户的资源和数据被完全控制。我们发现很多大公司都受影响,包括一家跨国电信公司、两家汽车制造商、一家银行企业集团、四家会计事务所等等。”

无在野利用证据

受该漏洞影响的Azure 自动化账户包括启用了管理身份特性的账户(Tsarimi 指出,默认为启用状态)。

微软表示,“使用自动化Hybrid工人进行执行和/或自动化Run-As账户访问资源的自动化账户并不受影响。”

2021年12月10日,在漏洞报告第五天,微软拦截除合法访问权限以外的对所有沙箱的认证令牌的访问权限。

微软于今天披露该漏洞,并表示并未发现管理身份令牌遭滥用或AutoWarp遭利用的证据。微软已通知所有受影响 Azure自动化服务客户并推荐采取相关安全最佳实践。

另外,2021年12月,微软还修复了另外一个 Azure 漏洞(被称为”NotLegit”),攻击者可利用该漏洞获得访问客户 Azure web应用源代码的访问权限。

原文链接

https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-critical-azure-bug-that-exposed-customer-data/

文章来源:代码卫士

微软云azure
本作品采用《CC 协议》,转载必须注明作者和本文链接
2019年2月,软件公司SolarWinds遭到名为Nobelium的疑似国家黑客组织的软件供应链攻击。该组织获得了对数千名SolarWinds客户的网络、系统和数据的访问权限,从而导致了有史以来最大规模的黑客攻击,根据事件的有关报道,微软产品的漏洞大大增加了SolarWinds攻击的破坏性。
外媒TechCrunch获得了部分暴露数据集,其中包含约18.4万个文件。这台暴露服务器由GrayHatWarfare发现。在我们联系该公司提出置评请求时,普洛思律所拒绝回应与暴露数据的规模及性质相关的问题,但也没有对这些说法提出异议。普洛思律所拒绝透露这家供应商的名称。Southern指出,普洛思律所将“在获得充分的信息之后,以负责任的态度立即与受到影响的各方进行沟通。”
零信任安全战略应该贯穿于组织的架构、技术选型、运营流程以及组织的整体文化和员工的思维方式。
为加速美军数字化转型的发展进程,国防部于7月6日正式取消了处 于长期停滞状态的企业通用项目——联合企业防御基础设施(JEDI),并公布了其替代方案——联合战士能力(JWCC)。新项目基于 JEDI 的建设 内容, 强化安全目标、细化安全措施, 实现从应用层到数据层的安全能力,以满足符合国防部安全要求的操作环境,进一步增强网络防御。自此,美军通用环境以多态取代了单一的建设思路,为美军全球战
目前,国内通信产业链各方都在积极探讨5G +MEC在垂直行业的解决方案,新的业务形态和运营模式都在不断涌现。电信运营商、传统电信设备商、服务公司和IT设备商们正在积极思考如何利用5G+MEC的发展契机更好地实现业务、应用和运营创新,并占领新的市场。
本文收集整理了目前最受企业用户欢迎的十款自动化威胁建模工具,并对其主要特点进行了分析。工具可有效识别攻击模式,并提供应对攻击的建议。此外,该工具可以与微软威胁建模工具进行数据共享。该公司目前仍在进一步完善该工具。
微软日前承认旗下 Azure 服务中存在开放授权 漏洞,黑客可以利用该漏洞,使用他人的 Azure 账号登录第三方网站。
攻击者可利用该漏洞从管理其它用户沙箱的内部服务器中窃取其它Azure 客户的管理身份认证令牌。
上周末,“微软被黑客组织入侵,服务关键源代码泄露”的消息在安全社区开始流传。
VSole
网络安全专家