ΑρχικήSecurityAzure Service Tags επισημαίνονται ως κίνδυνος ασφαλείας

Azure Service Tags επισημαίνονται ως κίνδυνος ασφαλείας

Οι ερευνητές ασφαλείας της Tenable ανακάλυψαν αυτό που περιγράφουν ως μία ευπάθεια υψηλής σοβαρότητας στο Azure Service Tags, που θα μπορούσε να επιτρέψει στους εισβολείς να έχουν πρόσβαση στα προσωπικά δεδομένα των πελατών.

Δείτε επίσης: GitLab: Ευπάθεια επιτρέπει την κλοπή λογαριασμών

Azure Service Tags

Το Service Tags είναι ομάδες διευθύνσεων IP για μια συγκεκριμένη υπηρεσία Azure που χρησιμοποιούνται για φιλτράρισμα τείχους προστασίας και Λίστες ελέγχου πρόσβασης που βασίζονται σε IP (ACL), όταν απαιτείται απομόνωση δικτύου για την προστασία των πόρων του Azure. Αυτό επιτυγχάνεται αποκλείοντας την εισερχόμενη ή εξερχόμενη κίνηση στο Διαδίκτυο και επιτρέποντας μόνο την κυκλοφορία υπηρεσιών Azure.

Ο Liv Matan της Tenable εξήγησε ότι οι κακόβουλοι παράγοντες μπορούν να χρησιμοποιήσουν την ευπάθεια για να δημιουργήσουν κακόβουλα αιτήματα ιστού τύπου SSRF για να μιμηθούν αξιόπιστες υπηρεσίες Azure και να παρακάμψουν κανόνες τείχους προστασίας που βασίζονται σε Azure Service Tags, που χρησιμοποιούνται συχνά για την ασφάλεια των υπηρεσιών Azure και ευαίσθητων δεδομένων χωρίς ελέγχους ταυτότητας.

Πρόκειται για μια ευπάθεια υψηλής σοβαρότητας που θα μπορούσε να επιτρέψει σε έναν εισβολέα να αποκτήσει πρόσβαση στα προσωπικά δεδομένα των πελατών του Azure“, δήλωσε ο Matan.

Οι εισβολείς μπορούν να εκμεταλλευτούν τη λειτουργία “δοκιμή διαθεσιμότητας” στη λειτουργία “κλασική δοκιμή” ή “τυπική δοκιμή“, επιτρέποντάς τους να έχουν πρόσβαση σε εσωτερικές υπηρεσίες και ενδεχομένως να εκθέσουν εσωτερικά API που φιλοξενούνται στις θύρες 80/443.

Δείτε ακόμα: Ivanti: Διορθώνει ελαττώματα ασφαλείας στο Endpoint Manager

Αυτό μπορεί να επιτευχθεί με κατάχρηση της δυνατότητας δοκιμών διαθεσιμότητας της υπηρεσίας Application Insights Availability, η οποία παρέχει στους εισβολείς τη δυνατότητα να προσθέτουν προσαρμοσμένες κεφαλίδες, να τροποποιούν μεθόδους και να προσαρμόζουν τα αιτήματα HTTP τους ανάλογα με τις ανάγκες.

Ο Matan μοιράστηκε περισσότερες τεχνικές πληροφορίες στην αναφορά του σχετικά με την κατάχρηση προσαρμοσμένων κεφαλίδων και Azure Service Tags για πρόσβαση σε εσωτερικά API που συνήθως δεν εκτίθενται.

Ενώ ανακαλύφθηκε στην υπηρεσία Azure Application Insights, οι ερευνητές της Tenable διαπίστωσαν ότι επηρεάζει τουλάχιστον δέκα άλλες. Η πλήρης λίστα περιλαμβάνει:

  • Azure DevOps
  • Azure Machine Learning
  • Azure Logic Apps
  • Azure Container Registry
  • Azure Load Testing
  • Azure API Management
  • Azure Data Factory
  • Azure Action Group
  • Azure AI Video Indexer
  • Azure Chaos Studio

Για την άμυνα έναντι επιθέσεων που εκμεταλλεύονται αυτό το ζήτημα, η Tenable συμβουλεύει τους πελάτες του Azure να προσθέσουν επιπλέον επίπεδα ελέγχου ταυτότητας και εξουσιοδότησης πάνω από τα στοιχεία ελέγχου δικτύου που βασίζονται στο Azure Service Tags για να προστατεύσουν τα περιουσιακά τους στοιχεία από έκθεση.

Δείτε επίσης: Microsoft Exchange Server: Εκμετάλλευση ευπαθειών για διανομή keylogger

Μια ευπάθεια ασφαλείας, όπως αυτή στο Azure Service Tags, είναι μια αδυναμία ή ελάττωμα ενός συστήματος που μπορεί να χρησιμοποιηθεί από κακόβουλους παράγοντες για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση ή να προκαλέσουν ζημιά. Αυτά τα τρωτά σημεία μπορεί να υπάρχουν σε λογισμικό, υλικό ή ακόμα και σε διαδικαστικά ή ανθρώπινα στοιχεία ενός πληροφοριακού συστήματος. Οι συνήθεις τύποι περιλαμβάνουν υπερχειλίσεις buffer, SQL injection και cross-site scripting (XSS). Η αντιμετώπιση των τρωτών σημείων ασφαλείας είναι κρίσιμη, επειδή μπορεί να οδηγήσουν σε παραβιάσεις δεδομένων, οικονομικές απώλειες και ζημιά στη φήμη των οργανισμών. Οι τακτικές ενημερώσεις, οι ενημερώσεις κώδικα και οι εκτενείς αξιολογήσεις ασφαλείας είναι βασικές πρακτικές για τον μετριασμό αυτών των κινδύνων και την προστασία ευαίσθητων πληροφοριών.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS