CISA 敦促企业修复 Microsoft Azure Cosmos DB 漏洞

全球网络安全资讯2021-08-30 23:57:20

美国网络安全和基础设施安全局 (CISA) 发出警报,敦促组织尽快解决最近披露的Microsoft Azure Cosmos DB(又名 ChaosDB)漏洞。

上周,云安全公司 Wiz 的研究人员披露了一个现已修复的 Azure Cosmos 数据库漏洞(称为 ChaosDB)的技术细节,攻击者可能会利用该漏洞在未经任何授权的情况下获得对其他客户数据库实例的完全管理员访问权限。该缺陷对于利用和影响全球数千家组织来说是微不足道的。

“ #ChaosDB 是 Azure 云平台中前所未有的严重漏洞,它允许远程帐户接管 Azure 的旗舰数据库——Cosmos DB。该漏洞由Wiz Research Team于 2021 年 8 月向微软披露,该漏洞 允许任何 Azure 用户在未经授权的情况下对其他客户 Cosmos DB 实例进行完全管理访问(读取、写入、删除)。” 阅读 安全公司发布的 帖子,

Azure Cosmos Darabase 是 Microsoft 的全球分布式多模型数据库服务。

Wiz 专家发现了一个利用 Cosmos DB 的 Jupyter Notebook 功能中的一系列漏洞的漏洞,该漏洞使攻击者能够获取与目标 Cosmos DB 帐户对应的凭据,包括 主键。这些凭据允许用户通过多个渠道查看、修改和删除目标 Cosmos DB 帐户中的数据。

微软承认了这个问题,并表示不知道利用该漏洞访问客户数据的攻击。

“此漏洞仅影响 启用了Jupyter Notebook功能的部分客户 。已向所有可能因研究人员活动而受到影响的客户发送通知,建议他们重新生成主要读写密钥。包括二级读写密钥、一级只读密钥和二级只读密钥在内的其他密钥不易受到攻击。” 阅读Microsoft 发布的帖子,其中还包含有关如何重新生成用户主读写密钥的说明。如果您没有收到电子邮件或门户内通知,则没有证据表明任何其他外部方可以访问您的主要读写帐户密钥。如果您有 诊断日志 启用后,您还可以查看异常 IP 地址的日志。我们的建议是 在可用的情况下启用诊断日志记录和 Azure Defender,并定期轮换您的密钥。”

现在,CISA 敦促 Azure Cosmos DB 客户重新生成他们的证书密钥并查看 Microsoft 关于如何保护对数据的访问的指南 

“CISA 意识到微软 Azure Cosmos DB 中的一个错误配置漏洞,该漏洞可能暴露了客户数据。尽管错误配置似乎已在 Azure 云中得到修复,但 CISA 强烈鼓励 Azure Cosmos DB 客户滚动和重新生成他们的证书密钥,并查看 Microsoft 关于如何保护对 Azure Cosmos DB 中数据的访问的指南 。”读取咨询的CISA出版。

azurecisa
本作品采用《CC 协议》,转载必须注明作者和本文链接
在美国的网络安全和基础设施安全局(CISA)发出警报,敦促企业解决微软Azure宇宙DB最近披露的漏洞。
网络安全和基础结构安全局发布了一种工具,用于检测Azure / Microsoft 365环境中的潜在恶意活动。开发该工具是为了支持事件响应者并调查基于身份和身份验证的攻击。几天前,CrowdStrike在Microsoft通知其利用受攻击凭据进行的失败攻击后发布了免费的Azure安全工具。CrowdStrike专家决定创建自己的工具,因为他们在使用Azure的管理工具来枚举分配给其租户中的第三方经销商和合作伙伴的特权时遇到困难。
据外媒报道,美国网络安全与基础设施安全局(CISA)发布了勒索软件就绪评估(RRA),这是其网络安全评估工具(CSET)的新模块。RRA是一种安全审计自我评估工具,适用于那些希望更好地了解自己在防范和恢复针对其信息技术(IT)、操作技术(OT)或工业控制系统(ICS)资产的勒索软件攻击方面做得如何的组织。
近日,美国联邦调查局(FBI)与网络安全和基础设施安全局(CISA)发布联合公告说道,有威胁组织在部署僵尸网络,利用Androxgh0st恶意软件大搞破坏。这个恶意软件能够收集云凭据(比如AWS或微软Azure等云服务的凭据),滥用简单邮件传输协议(SMTP),并扫描查找亚马逊简单电子邮件服务(ASES)参数。
APT黑客正在获取用户和管理员认证以建立永久访问权限,以确定并窃取高价值数据。迄今为止,FBI和CISA暂无证据表明该APT黑客有意破坏航空、教育、选举或政府的运营。但黑客可能正在寻求机会以干扰美国政治。虽然FBI和CISA尚未证实SLTT政府网络存储的选举数据受到损害,但仍存在一定的泄露风险。
Azure 漏洞仅影响使用 Jupyter Notebook 功能的用户,攻击者可以访问数据库中的数据。
快速扩展的大量云服务为企业 IT 和安全团队创造了一个永无止境且异常快速的变化周期。许多团队都在争先恐后地保护公共云中的数据,而且大多数组织都在使用过时的安全策略,这些策略在应用于 AWS、Azure 和 Google Cloud 等云环境时会失败。
研究人员说,OMIGOD 漏洞可以给攻击者根特权
在 MOVEit Transfer Web 应用程序中发现了一个 SQL 注入漏洞,可能允许未经身份验证的攻击者未经授权访问 MOVEit Transfer 的数据库。该漏洞已被利用几家网络安全公司报告称,威胁行为者可能已经利用了该漏洞。Progress Software 建议 MOVEit 客户至少在过去 30 天内检查未授权访问的指标,这意味着在漏洞被披露之前检测到攻击者活动。也有关于受影响受害者的数据泄露的报告。CISA还发布了警告,敦促用户和组织遵循缓解措施以防止任何恶意活动。
Gartner 报告称,信息安全和风险管理产品和服务的支出预计将增长 11.3%,到 2023 年将达到 1883 亿美元以上。Kurtz对此表示同意,他说,很多公司渴望成为创新者,其中许多在CES上展示他们的产品 ,他们推动技术成熟度曲线的前沿,但处于安全成熟度曲线的低端。Easterly表示,预计今年网络犯罪损失将达到8万亿美元,2025年将达到10.5万亿美元 ,除非政府和行业采取更加协作的方式,否则这一增长水平不会放缓。她说,这呼吁最高管理层拥抱企业网络责任。
全球网络安全资讯
暂无描述