CISA 敦促企业修复 Microsoft Azure Cosmos DB 漏洞
美国网络安全和基础设施安全局 (CISA) 发出警报,敦促组织尽快解决最近披露的Microsoft Azure Cosmos DB(又名 ChaosDB)漏洞。
上周,云安全公司 Wiz 的研究人员披露了一个现已修复的 Azure Cosmos 数据库漏洞(称为 ChaosDB)的技术细节,攻击者可能会利用该漏洞在未经任何授权的情况下获得对其他客户数据库实例的完全管理员访问权限。该缺陷对于利用和影响全球数千家组织来说是微不足道的。
“ #ChaosDB 是 Azure 云平台中前所未有的严重漏洞,它允许远程帐户接管 Azure 的旗舰数据库——Cosmos DB。该漏洞由Wiz Research Team于 2021 年 8 月向微软披露,该漏洞 允许任何 Azure 用户在未经授权的情况下对其他客户 Cosmos DB 实例进行完全管理访问(读取、写入、删除)。” 阅读 安全公司发布的 帖子,
Azure Cosmos Darabase 是 Microsoft 的全球分布式多模型数据库服务。
Wiz 专家发现了一个利用 Cosmos DB 的 Jupyter Notebook 功能中的一系列漏洞的漏洞,该漏洞使攻击者能够获取与目标 Cosmos DB 帐户对应的凭据,包括 主键。这些凭据允许用户通过多个渠道查看、修改和删除目标 Cosmos DB 帐户中的数据。
微软承认了这个问题,并表示不知道利用该漏洞访问客户数据的攻击。
“此漏洞仅影响 启用了Jupyter Notebook功能的部分客户 。已向所有可能因研究人员活动而受到影响的客户发送通知,建议他们重新生成主要读写密钥。包括二级读写密钥、一级只读密钥和二级只读密钥在内的其他密钥不易受到攻击。” 阅读Microsoft 发布的帖子,其中还包含有关如何重新生成用户主读写密钥的说明。如果您没有收到电子邮件或门户内通知,则没有证据表明任何其他外部方可以访问您的主要读写帐户密钥。如果您有 诊断日志 启用后,您还可以查看异常 IP 地址的日志。我们的建议是 在可用的情况下启用诊断日志记录和 Azure Defender,并定期轮换您的密钥。”
现在,CISA 敦促 Azure Cosmos DB 客户重新生成他们的证书密钥并查看 Microsoft 关于如何保护对数据的访问的指南
“CISA 意识到微软 Azure Cosmos DB 中的一个错误配置漏洞,该漏洞可能暴露了客户数据。尽管错误配置似乎已在 Azure 云中得到修复,但 CISA 强烈鼓励 Azure Cosmos DB 客户滚动和重新生成他们的证书密钥,并查看 Microsoft 关于如何保护对 Azure Cosmos DB 中数据的访问的指南 。”读取咨询的CISA出版。
